You are on page 1of 73

ein kleiner Dienstleister für private Computer-Anwender

help
Netzwerk- und Telematik Grundlagen

Inhalt 1. EINFÜHRUNG IN NETZWERKE 3 1.1 Netzwerk-Typen 3 1.2 Netzwerk: Client / Server 5 1.3 Topologien 5 1.4 Verkabelung 7 1.5 Einfache Verbindungsgeräte 8 1.6 Varianten der Grundformen der Netzwerktopologie 9 1.7 Auswählen einer Topologie 9 1.8 Informationen und Grundlagen Ethernet 9 1.9 Geräte eines Netzwerks 12 1.10 Hub contra Switch! 15 1.11 Zusammenfassung LAN Enhancement Components 18 2. VERBINDEN VON NETZWERKKOMPONENTEN 19 2.1 Übersicht 19 2.2 Koaxialkabel 19 2.3 Twisted-Pair-Kabel 21 2.4 Lichtwellenleiter 22 2.5 Signalübertragung (Signal Transmissions) 23 2.6 Vergleichende Kabelübersicht 23 2.7 Kabeltechnik 24 2.8 Zusammenfassung Kabeltypen 25 2.9 Die drahtlose Umgebung 26 2.10 Netzwerkkarten 27 2.11 Entwicklungsaspekte 30 2.12 Charakterisierung der Dienstgüte 30 3. DIE ARBEITSWEISE EINES NETZWERKS 32 3.1 Paketvermittlung vs. Leitungsvermittlung 33 3.2 Das OSI-Modell – Schichtenaufbau 33 3.3 IEEE 802 Specifications 34 3.4 Treiber & Das OSI-Modell 35 3.5 Die Aufgabe von Paketen in der Netzwerkkommunikation 35 3.6 Protokoll-Stacks 36 3.7 Gebräuchliche Protokolle 38

4. NETZWERKARCHITEKTUREN 4.1 Die Entwicklung des Ethernets 39 4.2 Aufbau eines 10 Mbps Ethernets 4.3 Koppelungsmechanismen 40 4.4 Das Fast-Ethernet 43 4.5 FDDI - Fiber distributed data interface 4.6 Fiber-Channel 45 5. NETZWERKPROTOKOLLE 45 5.1 Entstehung von TCP/IP 45 5.2 IP-Adressen 46 5.3 Netzmaske/ Subnetze 48 5.4 Ipv6 50 5.5 IPSecurity 52 5.6 IP-Routing 52 5.7 TCP/IP Utilities 54 6. NORMEN UND ORGANISATIONEN 7. NETZWERK UND SYSTEM-MANAGEMENT 7.1 Netzwerkmanagement 57 7.2 Systemmanagement 59 7.3 Management Protokolle 59 7.4 Geschäftsumfeld und Management 8. Telekommunikation 60 8.1 Datenkommunikation 60 8.2 Die Bedeutung des Wortes MODEM 8.3 Fax 64 8.4 ISDN 65 8.5 Kabelmodem 66 8.6 xDSL (Digital Subscriber Line) 67 8.7 Bauformen 69

40

43

55 57

59

61

NETZWERKGRUNDLAGEN Einleitung Der Zusammenschluss von diversen Computern und Peripheriegeräten zu Netzen gewinnt immer stärkere Bedeutung. Netze (Netzwerke) sind Verbindungssysteme, an die mehrere Teilnehmer zum Zweck der Datenkommunikation angeschlossen sind. Lokale Netze (LAN, Local Area Network) sind Netze in einem örtlich begrenzten Bereich (Raum, Gebäude, Gelände), der sich im Besitz einer einzigen Organisation (z. B. Firma) befindet. Die Verbindung mehrerer LANSegmente erfolgt über Koppelelemente (Hubs, Switches, Bridges, Router, etc.). Weitverkehrsnetze (WAN, Wide Area Network) sind Netze, die über weitere Entfernungen reichen (Stadt, Land, Welt). Die einzelnen Netze können über Router oder Gateways miteinander gekoppelt werden und dabei auch öffentliche Kommunikationsnetze nutzen.

LAN:

MAN:

WAN:

GAN:

Local Area Network. • begrenzte geographische Ausdehnung auf ein Firmengelände. • Im Normalfall werden keine Leitungen von öffentlichen Anbietern genutzt. • steht ganz unter Aufsicht der Firma Metropolitan Area Network • geographische Ausdehnung auf eine Stadt oder ein Firmengelände. • Entfernung bis 100 km ist möglich. Wide Area Network • Weiteverkehrsnetz, unbegrenzte geographische Ausdehnung. • Verbindungsnetzwerk für räumlich getrennte Anlagen • Es werden öffentliche Leitungen herbeigezogen Global Area Network • Ausbreitung des WAN auf eine weltweit und damit globale Dimension

Jegliche Kommunikation zwischen zwei Partnern ist an bestimmte Voraussetzungen gebunden. Zum einen muss die Hardware der Partner und der Datenübertragungseinrichtungen über kompatible Schnittstellen verfügen und zum anderen müssen Vereinbarungen über die Art und Weise des Informationsaustausch getroffen werden (Protokolle). Zur Festlegung von Schnittstellen und Protokollen gibt es zahlreiche Standards (nationale und internationale Normen, Firmenstandards). Wie definiert die ISO (International Standardisation Organisation) ein LAN? "Ein lokales Netz (LAN) ist eine Netz für bitserielle Übertragung von Informationen zwischen untereinander verbundenen unabhängigen Geräten. Das Netz unterliegt vollständig der Zuständigkeit des Anwenders und ist auf ein Grundstück begrenzt." Es werden also nicht nur Computer miteinander vernetzt, sondern auch andere Geräte wie Drucker, Monitore, Massenspeicher, Kontrollgeräte, Steuerungen, Fernkopierer und anderes. Der Unterschied eines LAN zu anderen Netzen wird von der ISO durch folgende Eigenschaften festgelegt: begrenzte Ausdehnung, hohe Datenübertragungsrate, geringe Fehlerrate, dezentrale Steuerung, wahlfreier Zugriff und die Übertragung von Datenblöcken. Kern der Datenkommunikation ist der Transport der Daten, also die Datenübertragung von einem Sender mittels eines Übertragungskanals zu einem Empfänger. Die zu übertragenden Daten werden im Rhythmus eines Sendetaktes auf das Übertragungsmedium gegeben. Damit die Information korrekt wiedergewonnen werden kann, muss am Empfangsort eine Abtastung der Signale zum richtigen Zeitpunkt erfolgen. Normalerweise verwendet man dazu eine Codierung, die eine Rückgewinnung des Taktes aus dem Signal erlaubt. Auf diese Weise kann sich der Empfänger jederzeit auf den Takt des Senders synchronisieren. Warum vernetzt man Computer miteinander ? Folgende Gründe sprechen für Vernetzung: • Kommunikation • Steigerung der Effektivität im Datenverbund • Kostensenkung im Funktionsverbund • Datensicherung • Absicherung der Verfügbarkeit von Daten • Optimierung der Rechnerverfügbarkeit • Optimierung der Wartung • einfachere Datensicherung Datenverbund: Zugriff auf zentrale Datenbestände von jeder Station aus. Funktionsverbund: verfügbare Ressourcen dank der Vernetzung auf allen Beteiligten zur Verfügung stellen. Datensicherung: Wenn alle Daten zentral abgelegt sind vereinfacht dies die Datensicherung. Verfügbarkeitsverbund: Das Netz soll auch beim Ausfall einzelner Komponente noch arbeitsfähig sein. Lastverbund: weniger ausgelastete Server sollen überlasteten Servern helfen.

1. EINFÜHRUNG IN NETZWERKE 1.1 Netzwerk-Typen Peer-to-Peer Netzwerke Wann eignen sich Peer-to-Peer Netzwerke: • Es gibt 10 oder weniger Benutzer • Die Benutzer befinden sich alle relativ nah beieinander • Zugriffskontrolle ist nicht wichtig • Das Unternehmen wächst in nächster Zeit nicht stark

Serverbasierte Netzwerke Für Umgebungen mit mehr als 10 Benutzer. Die meisten Servernetzwerke verfügen über sogenannte dedizierte Server. Dieses benennt spezialisierte Server in einem Netzwerk.

Wenig aufdringliche Sicherheitsabfragen. Bei einem Datei . um auf alle gemeinsamen Ressourcen zugreifen zu können Befreit die Anwender von der Aufgabe. die allen Benutzern im Netzwerk den Zugriff auf alle Ressourcen im Netzwerk ermöglichen.und Druckserver werden die Dateien auf den Computer heruntergeladen. Bei einem Anwendungsserver bleibt die Datenbank auf dem Server und nur die Ergebnisse einer Abfrage werden in den Speicher des anfragenden Computers geladen. Mail-Server verwalten das elektronische Senden von Nachrichten der Netzwerkbenutzer untereinander. die es möglich macht. die so strukturiert sind. Kommunikatiosserver verwalten den Datenfluss und den E-Mail Verkehr zwischen den Server-eigenen Netzwerk und anderen Netzwerken. die über Modem eine Verbindung mit dem Server herstellen Verzeichnisdienstserver ermöglichen den Benutzern das Suchen. Faxserver verwalten den in das Netzwerk eingehenden oder ausgehenden Telefaxverkehr durch die Freigabe einer oder mehreren Faxmodemkarten. dass man sie leicht abrufen kann. Anwendungsserver Mail-Server Faxserver Kommunikationsserver Verzeichnisdienstserver Leistungsmerkmale der beiden Netzwerktypen Vorteile von Server-Netzwerken • • • • • • • • • Starke zentrale Sicherheitsfunktionen Zentrale Datenhaltung. Windows NT Server fasst alle Computer zu logischen Gruppen zusammen. Datei und Druckserver dienen dem Speichern von Daten Diese Art von Servern speichert grosse Datenmengen. Mainframecomputern oder Remote Benutzern.& Druckserver Datei. die bei der gemeinsamen Nutzung der Netzwerk-Ressourcen schneller sind als die einzelnen PC’s (Peers). wie etwa von Laserdruckern Optimierte dedizierte Server. der die entsprechende Anfrage stellt. gemeinsame Ressourcen zu verwalten Einfache Verwaltung von einer hohen Zahl von Anwendern Zentrale Organisation und Datensicherung verhindert das Verschwinden von Daten Nachteile von Server-Netzwerken • • • Teure dedizierte Hardware Teure Netzwerk-Betriebssystem-Software und Client-Lizenzen Netzwerkverwalter sollte vorhanden sein Vorteile von Peer-Netzwerken • • • • • • Es sind keine Investitionen in Server-Hardware und -Software notwendig Die Netzwerke lassen sich leicht einrichten Es ist kein Netzwerkverwalter notwendig Die Anwender können über die Nutzung der Ressourcen entscheiden Man muss sich nicht auf die Arbeitsfähigkeit anderer Computer verlassen Geringere Kosten für kleinere Netzwerke Nachteile von Peer-Netzwerken • Zusätzliche Beanspruchung der Computer durch das Zurverfügungstellen von Ressourcen . so genannten Domänen.& Druckserver verwalten den Benutzerzugriff und die Verwendung von Dateien und Druckern. Speichern und Sichern von Informationen im Netzwerk.Spezialisierte Server Datei. dass alle Anwender mit den gleichen Daten arbeiten und die Sicherung sicherheitskritischer Daten vereinfacht Bündelung der verfügbaren Hardware und Software und dadurch Senkung der allgemeinen Kosten Möglichkeiten der gemeinsamen Nutzung teurer Geräte. es genügt die Eingabe eines Passworts.

welcher die Anfrage des Clients auswertet. einen Verweis. dass Anfragen eintreffen. Diese Server sind über das Internet erreichbar. angeboten. Unter einem Client versteht man ein Programm. die passive ist ein Server. darauf zu warten. klicken. führt seinen Dienst aus und sendet das Ergebnis zum Client. Die besondere Eigenschaft der Server besteht darin. SQL-Server). Eigentlich bezieht sich der Begriff Server auf ein Programm. (Nodes)) zu einem Netz wird als Topologie des Netzes bezeichnet. dass von ihm Daten angefordert werden. Ein WWW-Server wartet darauf. Server-Software implementiert und aktiv ist. Unter einem Server versteht man also ein Programm oder das Betriebssystem. Reaktion des Netzes auf den Ausfall einer Station oder Leitung. Eine typische Clientsoftware ist also Ihr WWW-Browser.0 und Microsoft Windows NT 4. Ein Server akzeptiert eine Anforderung. Es ist kein Administrator nötig Serverbasierte Ist nur durch die Server. einen Dienst bereitzustellen • kann mehrere Clients bedienen • läuft auf einem gemeinsam genutzten Rechner • wartet passiv auf die Verbindungsaufnahme durch einen entfernten Client • setzt leistungsstarke Hardware voraus In der Netzwerktechnik spricht man von Client und Server im Sinne einer Betriebssystemabstufung. der hardwarespezifischen Ausstattung der Maschine (Anzahl der CPUs) und den entsprechenden Aufgaben richten (Proxy-Server. dass auf diesen Rechnern eine entsprechende. den Servern.0 Server. Die aktive Anwendung ist ein Client. Der Client • ist ein Programm (Betriebssystem oder eine Applikation) • läuft lokal auf dem Rechner eines Benutzers • leitet den Kontakt mit einem Server aktiv ein Die Serversoftware • ist ein Programm mit dem speziellen Zweck. das ständig im Hintergrund läuft und seine Dienste entsprechenden Kunden (den Clients) im Netz anbietet. die WWW-Seiten vom Server abrufen wollen. Verwirrung entsteht manchmal über den Begriff Server. Internet-Dienste werden von zum Beispiel von leistungsfähigen Rechnern. Einsetzbare Methoden zur Wegefindung (Routing). . auf den jeweiligen Internetdienst abgestimmte. die in einer Kommunikation beteiligt sind. Aus der Netztopologie lassen sich bereits Leistungs. das eine Anforderung an einen Server schickt und dann auf die gewünschte Information wartet. Drucker etc. Anzahl der Leitungen. die über das Netz von einem Client hereinkommt.• • • • • Peers können längst nicht so viele Netzwerkverbindungen verwalten wie Server Das Fehlen einer zentralen Organisation erschwert das Auffinden bestimmter Daten Keine zentrale Stelle für die Archivierung von Daten Anwender müssen ihre eigenen Computer verwalten Schwache und unzuverlässige Sicherheitsfunktionen Auswahl eines geeigneten Netzwerktyps Kriterium Grösse Datensicherheit Administration Peer-to-Peer Geeignet für bis zu 10 Computern Die Datensicherheit wird durch jeden einzelnen Benutzer selbst eingerichtet Benutzer übernimmt die Verwaltung selbst.und Stabilitätsparameter des Netzes ableiten: • • • • Möglichkeiten und Verhalten zur bzw. Beispiel dafür sind die Produkte Microsoft Windows NT Workstation 4. die sich nach der Grösse des Netzwerkes. 1. sendet der Browser die Anfrage an den entsprechenden Hostrechner (Server).2 Netzwerk: Client / Server Die Begriffe Client und Server beziehen sich eigentlich auf die Anwendungen. die Ausfallen dürfen. ohne das eine Station von der Kommunikation abgeschlossen wird (Zusammenhangsgrad). das passiv auf Kommunikation wartet und nicht auf einen physikalischen Rechner an sich.3 Topologien Die Struktur des Zusammenschlusses mehrere Stationen (PC’s.und Netzwerkhardware beschränkt Umfangreiche Ressourcen und Benutzersicherheit Administrator 1. Server werden auch als Backend und Workstations (Clients) als Frontend bezeichnet. Sobald Sie einen Domain-Namen eingeben oder auf einen Hyperlink. Bei den Serverbetriebssystemen gibt es auch noch einmal dedizierte Einstufungen. Voraussetzung hierfür ist. bei Skalierung des Netzes sowie die hierbei anfallenden Kosten.

Zudem ist eine Erweiterung des Busses bzw. egal an welcher Stelle. Ring-Topologie Bei der Ring-Topologie ist jede Station mit ihren beiden Nachbarstationen verbunden. Grundformen der Netzwerktopologien (Standard Topologies) Bus Stern Ring Baum-Netz Maschennetz Bus-Topologie Die Bus-Topologie ist immer noch die verbreiteste Methode für eine LAN-Vernetzung. Alle Stationen sind an ein gemeinsames Medium (shared LAN) angeschlossen und haben somit auf jede Nachricht auf dem Bus direkten Zugriff. oder der Ausfall der Terminierung an einem Busende. als die betroffene Station nicht mehr erreichbar ist. Der Einsatz dieser Leiter impliziert automatisch eine Bus-Verkabelung. Das typische Beispiel für eine Bus-Verkabelung ist das Ethernet in seiner Ausprägung als 10Base5 und 10Base2. Sie ist zudem das klassische Beispiel eines Diffusionsnetzes. das Zuschalten weiterer Stationen mit einem kurzzeitigen Ausfall des Netzes verbunden. Abbildung: Topologie einer Ring-Verkabelung . Der Nachrichtenumlauf im Ring ist dabei gerichtet. Der Ausfall einzelner Stationen beeinträchtigt die Funktion des Netzes nur in sofern. Abbildung: Topologie einer Bus-Verkabelung Die Erweiterung des Busses um weitere Stationen sowie seine maximale Länge werden durch die verwendeten Zugriffsprotokolle und Kabel begrenzt.• Zur fehlerfreien Kommunikation notwendiger Protokolloverhead. Eine Station empfängt die im Ring übertragenen Nachrichten und reicht sie an den Nachbarn weiter. Eine Beschädigung des Busses. bedeutet jedoch den Abbruch der gesamten Kommunikation unter den angeschlossenen Stationen.

genügen. Wie beim Ethernet mit einer BusVerkabelung nach 10Base2 bedeutet das Einbringen einer weiteren Station eine kurzzeitige Netzunterbrechung. . Die Vorteile dieser Konzentration liegen in der einfachen Erweiterbarkeit des LANs sowie seiner Stabilität in Hinblick auf den Ausfall einzelner Segmente. jedoch nicht das gesamte LAN. Ein weiterer Segmentausfall führt zum Zerfall des Ringes in zwei funktionsfähige Teile.u. Abbildung: Topologie einer Stern-Verkabelung Durch unterschiedliche Schaltungsarten des zentralen Knotens. Grundsätzlich werden drei Bereiche unterschieden: 1. jedoch hier in seinen Ausprägungen 10BaseT oder 100BaseT4. Ein Ausfall des zentralen Knotens bedeutet den Zusammenbruch der gesamten Kommunikation auf dem Netz.Da der Ausfall eines Segmentes den Ausfall des gesamten Netzes bedeuten würde. einer Universität oder eines grösseren Unternehmens führt unweigerlich auf eine hierarchische Verkabelung. anzuführen. so dass jegliche Kommunikation über diesen Knoten abgewickelt werden muss. Auf dieser Ebene kommen Technologien zum Einsatz. Bedingt durch die Konzentration der anfallenden Datenmengen zur Baumwurzel ist der Einsatz unterschiedlicher Technologien innerhalb des Netzes notwendig. welche neben einer hohen Bandbreite den Anforderungen verschiedener Dienstarten. Stern-Topologie Die Stern-Topologie ist durch einen zentralen Knoten gekennzeichnet. wie Sprach. Jede Station ist exklusiv mit ihm verbunden (Abb.4 Verkabelung Primärverkabelung Sie stellt die Verbindung aller zur Institution gehörenden Gebäude dar (Campus Backbone Cable).und Datenübertragung. Bei Ausfall eines Segmentes kommt es zu einer Rekonfigurierung. Abbildung: Doppelring bei Ausfall von Segmenten Der typische Vertreter für eine Doppelring Technologie ist FDDI (Fiber Distributed Data Interface).B.). So wird bei Beschädigung einzelner Leiter allein die über diese verbundene Station gestört. Der eigentliche Ring wird in einem zentralisierten Verteiler nachgebildet. Wie die Vorteile der Stern-Topologie liegt jedoch auch ihr fundamentaler Nachteil in der Zentralisierung. Baum-Topologie Die strukturierte Verkabelung grösserer Institutionen wie z. wenn auch nur mit halber Bandbreite. aktiv. Die beiden offenen Ringe werden zu einem primären Ring zusammengeschlossen. Das Netz bleibt. Der von IBM spezifizierte Token Ring folgt physikalisch gesehen hingegen der Stern-Topologie (s. Als Beispiel für eine moderne Stern-Topologie ist wiederum das Ethernet. Auch hier bedeutet die Verwendung der angeführten Kabel automatisch die Festlegung der Topologie.). können andere Topologien nachgebildet werden. Hierbei wird der Bus oder Ring innerhalb des zentralen Knotens konzentriert. wird der Ring meistens doppelt ausgelegt und unterteilt sich damit in einen primären und einen sekundären Ring. Diese hat die Gestalt einer BaumTopologie.

Drucker). Die Sekundärverkabelung ist das typische Einsatzgebiet neuer 100 Mbps Technologien wie dem Fast-Ethernet. Der distributed Backbone ist als Bus oder Ring ausgelegt. Es gibt aktive Hubs.5 Einfache Verbindungsgeräte Hubs Ein Hub ist eine Zentrale für die Verbindung von Computern miteinander und auch mit anderen Geräten (z. (die eine Stromversorgung benötigen)die Netzwerkdaten wiederherstellen bzw. verstärken.Teritär-Verkabelung SekundärVerkabelung Primär-Verkabelung Sekundärverkabelung Sie verbindet die Etagen einzelner Gebäude untereinander (Building Backbone Cable). die höhere Flexibilität und Ausfallsicherheit. 1. B. Ein Hub wird manchmal auch als MultiportRepeater bezeichnet. Die Merkmale dieser BackboneTopologie entsprechen damit denen des Busses bzw. Rings. und passive Hubs die nur die Organisation der Verkabelung übernehmen. weil er alle Pakete. an alle seine Ports weitergibt. Hier finden zum Grossteil immer noch herkömmlich 10 Mbps Ethernet Technologien Verwendung. . Der collapsed Backbone hingegen ist als Stern ausgelegt. Abbildung: Hierarchische Verkabelung Bei der Ausbildung der Backbones wird weiterhin zwischen dem distributed Backbone sowie dem collapsed Backbone unterschieden. Tertiärverkabelung Sie beinhaltet die horizontale Verkabelung auf einer Etage (Horizontal Cable). also auch die Funktion eines Repeaters übernehmen. wie bei einer Stern-Topologie üblich. Es gibt Hubs mit Twisted Pair Ausführung und welche auch mit zusätzlichen BNC Anschluss (arbeitet dann als Medienkonverter). Sämtliche Verteiler der nächsthöheren Verkabelungsebene sind an dasselbe Kabel angeschlossen. die er empfängt. Er bietet.

nach dem LICHTÄTHER. Zentralisierte Überwachung und Verwaltung. Der Ausfall eines Computers kann das übrige Netzwerk beeinträchtigen.Standards und beschreiben dann die wesentlichen Merkmale des Ethernetbetriebs. Die Vorgeschichte der 802. Probleme sind schwer lokalisierbar.3 Norm begann mit Abremsons ALOHA -System auf Hawaii. Ist der Hub zusätzlich noch mit anderen Hubs verbunden. Stern Leicht zu modifizieren und um neue Computer zu erweitern. zuverlässig.1. von dem einmal angenommen wurde. Wir beginnen mit den Ursprüngen des Ethernets und den Ethernet .7 Auswählen einer Topologie Topologie Bus Vorteile Wirtschaftlicher Einsatz von Kabeln. Wenn der Hub ausfällt. Dieses System wurde Ethernet genannt.94 Mbps. später wurde eine Trägererkennung hinzugefügt und XEROX erstellte ein CSMA/CD-System mit 2. Stern-Ring Netzwerk 1.6 Varianten der Grundformen der Netzwerktopologie Stern. Wenn ein Computer ausfällt hat das keinen Einfluss auf das übrige Netzwerk. werden auch diese Verbindungen unterbrochen. Wenn die Zentrale ausfällt kommt das Netzwerk zum Stillstand. Leicht erweiterbar. hat das Einfluss auf die an ihm angeschlossenen Computer. 1. dass . Gleichmässige Leistung trotz hoher Benutzerzahl. Der Ausfall eines Computers hat keine Auswirkungen auf das Netzwerk.8 Informationen und Grundlagen Ethernet Dieses Kapitel gibt einen kurzen Überblick über das Ethernet. Die Unterbrechung einer Leitung kann viele Benutzer beeinträchtigen. Die Probleme sind schwer zu lokalisieren. um 100 Workstations mit einem 1 Kilometer langen Kabel zu verbinden. Die Neukonfiguration des Netzwerks unterbricht den Betrieb.& Sterntopologie. Einfach. Die Leitungen sind preiswert und leicht zu Handhaben.Bus Netzwerk Das Stern-Bus Netzwerk ist eine Kombination aus Bus. Ring Gleicher Zugriff für alle Computer. Nachteile Das Netzwerk kann bei starkem Verkehr langsam werden.

DEC und Intel einen Standard für ein 10 Mbps-Ethernet entwarfen. Unter bestimmten Bedingungen kann anstatt Koaxialkabel auch verdrilltes Doppelkabel verwendet werden. Der gesamte Inhalt des Datenfeldes bleibt den höheren Schichten überlassen.3 lassen sich folgendermassen zusammenfassen: • Elektrische Funktion: Version 2. Die Unterschiede zwischen Ethernet Version 1. die Protokolle der Bitübertragungsschicht und der MACTeilschicht.0 und IEEE 802.5 Metern.B. ein Datenfeld mit variabler Grösse. Diese Methode wird TIME DOMAIN REFLECTROMERTY genannt.3 enthalten eine heartbeat . dass das Auffüllen auf Standardlänge auf einer höheren Schicht vorgenommen wird. kann der Ursprung des Echos ziemlich genau lokalisiert werden.als auch in Ringverkabelung zum Einsatz kommen. das von 46 bis zu 1. Das ist ein Unterbrechungsmechanismus. und ein Feld mit Prüfinformationen. Die meisten LANs müssen eine breite Vielfalt von Computern unterstützen. Im Ethernet können jederzeit Stationen hinzugefügt und abgehängt werden.B. ist ein wesentliches Leistungsmerkmal für heutige Netzwerkbetreiber. Die Fähigkeit. folgendermassen funktionieren: ein Impuls mit bekannter Form wird durch das Kabel geschickt. wofür ein Koaxialkabel mit 50 Ohm benutzt wird. wie jede andere. jedem zur Verfügung gestellt worden.0 und der nachfolgenden Version 2. Insbesondere sorgte die Datenübertragungsrate von 10Mbps für rasche Verbreitung des Ethernet-Bus-Systems und bietet auch heute noch ausreichende Kapazitäten. Es existieren Arten von Ethernet mit der Datenübertragung von 10 Mbps bis 1000 Mbps. • DSAP heisst Destination Service Access Point und SSAP heisst Source Service Access Point. Hierbei handelt es sich um eine vergleichsweise alte Methode des Datentransports. Ethernet ist ein passives Übertragungsmedium für Punkt-zu-Punkt-Kommunikation.0 sowie 802. dass Xerox. ist aber ausdrücklich vorgeschlagen).3 eine jabber . Beim Ethernet wird die Länge des Datenfeldes nicht explizit angegeben.sich in ihm elektromagnetische Strahlung fortpflanzt. Sie kann aber sowohl in Stern.3 benutzt.Funktion. dass sie eine ganze Familie von eigenständigen CSMA/CD-Systemen beschreibt. Für diesen Zweck wurden spezielle Methoden entwickelt. In Ethernet-LAN's können unterschiedliche Rechner miteinander Daten austauschen. das die Integrität der übertragenen Bits im Frame kontrolliert um sich zu versichern. wie sie das Ethernet bietet. Ethernet ist das am weitesten verbreitete lokale Netz. Die Norm IEEE 802. Normalerweise werden zwei Koaxialkabelarten verwendet. Die zwei Kabeltypen sind kompatibel und können auf mehrere Arten verbunden werden. um Daten zwischen Computern zu übertragen.3.Technologien in Verwendung. Die veröffentlichte Norm 802. einen breiten Bereich von Computern unter Benutzung von einer Netztechnologie zu verbinden. Das erste Feld in dem Rahmen . der verwendet wird. so dass diese verhältnismässig preiswert bleiben. Der ursprüngliche Standard definiert die Parameter für ein 10 MbpsBasisband. die in mehrere Felder unterteilt sind.3 nicht unbedingt definiert. Das Xerox-Ethernet war so erfolgreich.Funktion.3 Norm. defekten Transceivern oder lockeren Verbindungen ein Hauptproblem sein. verschiedene Computer zu einem Computerverbund zusammenzufügen. es bedarf keiner zentralen Kontroller-Station wie z. einzelne Knoten im Token Ring. obwohl es sich auf ein spezielles Produkt bezieht. Es erwartet. aber das Ethernet ist die weitaus populärste. Markierungen aufweist (gelbes Kabel wird von der Norm 802. die mit einer Geschwindigkeit von 1 bis 10 Mbps auf verschiedenen Medien funktioniert. trifft der Impuls auf ein Hindernis oder das Kabelende. die z. um Ethernetzubehör zu bauen. meist wird aber die Datenübertragungsrate von 100 Mbps benutzt. Es sind heute mehrere LAN . die allgemein "dick" und "dünn" genannt werden. Die Ethernet-Norm beinhaltet. die fast schon zum Synonym für die Sternverkabelung geworden ist. wo die Abzweigungen plaziert werden. der im Abstand von 2. so wird ein Echo erzeugt und zurückgeschickt. Wenn die Zeit zwischen dem Absenden des Impulses und dem Empfangen des Echos genau gestoppt wird. die von anderen Herstellern gekauft werden. die durch den Einsatz von Switches noch gesteigert werden können. Seit der Zeit des ersten Ethernet Standards sind die Spezifikationen und Rechte. Ausserdem haben Version 2. eine Sendung zu unterdrücken. Bei allen Übertragungsarten kann die Erkennung von Kabelbrüchen. Thick Ethernet ähnelt einem gelben Gartenschlauch. haben ebenfalls zu einer weiten Verbreitung geführt. fälschlicherweise. Paketformat: Das Paketformat des Ethernet beider Versionen unterscheidet sich stark von 802. Das ist ein Signal. Industrieeinschätzungen zeigen. der es gestattet. dass der Mechanismus zur Signalisierung von Kollisionen funktioniert und dass der Transceiver an seine Station angeschlossen ist. das 802. die länger als die maximale Paketlänge dauert. für welches höhere Protokoll das Paket im Einsatz ist. Dies sind unter anderem Adressfelder. dass die Daten intakt angekommen sind.500 Byte die eigentlich zu übertragenden Daten enthält. Dieser Standard ist die Basis für die 802. Die weite Verbreitung des Ethernets stellt eine breite Nachfrage für Ethernet-Anlagen sicher. Diese Offenheit. der Name Ethernet für alle CSMA/CD-Protokolle hergenommen. dass 1996 über 45 Millionen Ethernets weltweit in Betrieb waren. Das Typenfeld gibt an. (Oft wird. das von dem Transceiver jeder Station ausgesendet wird und das anzeigt. Thin Ethernet ist kleiner und flexibler und benutzt anstatt der Abzweigungen normale BNC-Stecker für die T-Verbindungen. kombiniert mit der einfachen Anwendung und Robustheit des Ethernets.0 und 802. Beim Ethernet ist die Länge der Adresse immer 48 Bit.3 gilt für ein lokales Netz mit eigenständigem CSMA/CD.3 unterscheidet sich von der Ethernet -Spezifikation dadurch. Er besteht aus einem Satz Bits. Dies erfordert einen hohen Grad von Netzflexibilität. Ethernetframe und Ethernetadressen Das Kernstück des Ethernets ist der Ethernetframe. Über Ethernet ist es also möglich.).

So wird z. Sogenannte "Organizationally Unique Identifier" (OIUs) werden jeder Organisation zugeteilt. Es sorgt dafür.Frame auf dem gemeinsamen Signalkanal gesendet wird. Die korrumpierten Daten werden verworfen und nach Zeiten. bis das Kabel wieder frei ist. dass bei grösseren Netzen. die auf ihrem Computer läuft. beginnen die Rechner wieder aufs neue ihre Daten zu senden. CSMA/CA signalisiert jedem Computer seine Absicht zu Senden.B. Token-Passing Token (ein besonderes Paket) wandert von einem Computer zum nächsten. dass die Zieladresse nicht identisch mit ihrer eigenen Adresse ist. darf die Daten senden (TokenRing) Wesentlich ist beim Ethernet die Art zur Vermeidung von Kollisionen. Da jeder Ethernet . Probleme bei der Vergabe der Adressen auftreten. an die mehrere unterschiedliche Gruppen angeschlossen werden sollen. die von Zufallsgeneratoren bestimmt werden. bevor er die Daten übermittelt. (Appletalk) . der die Zieladresse beinhaltet. einschliesslich Clients und Server.beinhaltet zwei 48bit-Adressen.und Sendestation im Netz angeben. was die Installation und den Betrieb des Netzwerks erheblich vereinfacht. Hardwareadresse oder MACAdresse genannt. den Verkehr im Netzwerk. Zugriffsmethoden CSMA/CD überwachen alle Computer im Netzwerk. Diese wird dann physikalische Adresse. (Beispiel für das CSMA/CD Protokoll) Carrier Sense Multiple Access with Collision Detection Der Verkehr im Netzwerk wird bei dieser Zugriffsart von allen Computern im Netzwerk verfolgt. Es handelt sich dabei um das Protokoll Carrier Sense Multiple Access with Collision Detection (CSMA/CD). genauer gesagt die ersten 24 Bit. die Ethernetinterfaces herzustellen wünscht. welche die Ziel. Diese Organisation fügt dann weitere 24 Bit hinzu und legt damit die 48Bit-Adresse fest. nur der Computer. Aufgrund der Kabeldämpfung funktioniert die Kollisionserkennung nicht mehr bei Entfernungen von mehr als 2’500m. Der Computer fühlt ein freies Kabel . wenn sie feststellen. Der IEEE verwaltet ein Teil des Adressfeldes. dass bei einer Kollision beim Senden von Daten von zwei Rechnern die Transmission sofort unterbrochen wird. was im MAC-Sub-Layer der Data-LinkSchicht geschieht. Weiter entfernte Signale können nicht mehr erkannt werden.Es findet kein Netzwerkverkehr statt Der Computer kann Daten senden Befinden sich auf dem Kabel Daten. . Die Schnittstelle mit der gleichen Adresse wie die Zieladresse im Frame wird ihn dann komplett lesen und ihn zu der Netzwerksoftware. vermieden. der Token hat. darf kein anderer Computer senden. Die Schnittstellen vergleichen die Zieladresse des Frames mit ihrer eigenen Adresse. vergleichen alle Ethernetschnittstellen die ersten 48bit des Frames. weiterleiten. Jedes Ethernet-Interface wird also bereits bei der Produktion mit einer unverwechselbaren 48BitAdresse versehen. Alle anderen Schnittstellen werden zu lesen aufhören.

Weiterhin wurden die Vorteile der 10Base-TVerkabelung als Designgrundlage genutzt. lassen sich in folgende Tabelle einordnen: Name 10Base5 10Base2 10Base-T 10Base-F Kabel Thick Coax Thin Coax Twisted Pair (Cat. ohne Leistung in einem gewissen Rahmen zu verlieren.3u . die dem 10 MBit/s-Ethernet zugrunde liegen. Hubs. Routers und Gateways genutzt.wurde offiziell 1995 eingeführt und wird zumeist Fast Ethernet genannt. 3) Fibre Optics Maximale Segmentlänge 500 m 200 m 100 m 2000 m Nodes pro Segment 100 30 1024 1024 Vorteile Gut für Backbones (Tranceiver-Kabel) Billig (Bus) Leicht zu warten (Hubs) Gut zwischen Gebäuden Tabelle: Die gängigsten Arten von Ethernet-Kabeln im Bereich von 10 MBit/s Um höhere Übertragungsraten im Ethernet zu erreichen. 5) Fibre Optics Maximale Segmentlänge 100 m 100 m 2000 m Vorteile Alter Kabeltyp. wenn eine Konfliktsituation aufgetreten ist. In LANs werden daher Repeater. 3) Twisted Pair (Cat.802. treten keine Konflikte auf. Das Resultat .3-Standard erweitert. um die Signale zu regenerieren und mit anderen LANs oder Wide Area Networks (WANs) zu kommunizieren. das so genannte Token. Komponente Repeater muss implementiert sein. Mit Demand-Priority besteht die Möglichkeit. Vor der Datenübertragung signalisiert der Computer seine Absicht zu senden. Die elektrische Signale können auf den physikalischen Leitungen nur eine begrenzte Distanz zurücklegen. Tokenpassing Beim Tokenpassing wandert ein Paket. Daten vorrangig zu behandeln. Kollisionen werden mit dieser Methode verhindert. Will ein Computer senden muss er auf ein freies Token warten. aber nur unidirektional Full Duplex bei 100 Mbps Full Duplex bei 100 Mbps Tabelle: Die gängigsten Arten von Ethernet-Kabeln im Bereich von 100 MBit/s Neuere Implementierungen gehen noch eine Grössenordnung weiter: Gigabit-Ethernet. Die Basisidee ist dabei sehr einfach: Das alte Paketformat die Schnittstellen und die prozeduralen Regeln werden beibehalten und nur die Bit-Zeit wird von 100 nsec auf 10 nsec reduziert. wurde der IEEE 802. Erhält der Repeater oder Hub zur selben Zeit zwei Sendeanfragen. Da nur ein Computer das Token besitzen kann. ringförmig von einem Computer zum nächsten. Andere Computer erkennen so eine mögliche Kollision. Kabelstandards Die Kabelstandards. 1. wird der Anfrage mit der höchsten Priorität der Vorzug gegeben. Demand Priority Zugriffsart für 100VG-AnyLAN.9 Geräte eines Netzwerks . Bridges. So lange ein Token von einem Computer verwendet wird können die anderen keine Daten übertragen. Die gängigen Kabelstandards für die Übertragung von 100 MBit/s sind daher wie in der folgenden Tabelle aufgeführt: Name 100Base-T4 100Base-TX 100Base-FX Kabel Twisted Pair (Cat.Carrier Sense Multiple Access with Collision Avoidance Diese Methode ist nicht so verbreitet wie CSMA/CD oder Tokenpassing.

dass ein Paket ausserhalb des eigenen Segmentes zugestellt werden soll und gibt nun dieses Paket an das zweite Netz weiter. Anpassung der Geschwindigkeit zwischen unterschiedlichen Teilnehmern ist möglich. den ein Router hat jetzt die Aufgabe zu erkennen. Filter Rate (gibt an wie viele Pakete pro Sek. Soweit so gut. Als Nachteil sei der Kostenpunkt angegeben. wertet die Adresse aus und leitet anschliessend weiter. Multiprotokoll haben auch die Fähigkeit mehrere Protokolle wie IPX/SPX oder TCP/IP zu verwalten. Gateways arbeiten auf Schicht 3 bis 7 des OSI-Modells. Dynamisches Routing wird durch das Protokoll RIP (Routing Information Protokoll) oder OSPF (Open Shortest Path First) oder von MPR (Multiprotokoll-Routern) zur Verfügung gestellt. Man unterscheidet bei Routern zwischen Hardware-Routern wie sie etwa CISCO oder Baynetworks anbietet und Software-Routern wie z. Der Switch ist hardwarebasierend aufgebaut und erreicht kurze Durchlaufzeiten für die Datenpakete. da diese verworfen werden. Cut-Through und FragmentFree. AVM MPR für NT und Netware die auf einem Server installiert werden.1. es müssen die Routen zu den anderen Routern von Hand ständig aktualisiert werden. dass keine Kollision im Zielsegment auftreten kann. Dieses Prinzip ist zwar langsam aber zuverlässig gegen unvollständige Pakete. Store-and-Forward liest die empfangenen Pakete vollständig ein. die zwei Stationen direkt miteinander verbinden kann.0. Eine Netzausdehnung ist bis zu 150km realisierbar. gelesen.168. Wann wird ein Router benötigt? Ein Router. für den Transport zwischen den Ports) Router Ein Router dient grob gesagt dazu um Netze mit gleicher Protokollstruktur zu verbinden. Switch im Detail Unterschieden werden Switches nach den Funktionsprinzipien Store-and-Forward. Ein Switch arbeitet im Prinzip wie eine Vermittlungseinrichtung. Die Zuordnung der Ports zu den Teilnehmern (MAC-Adressen) erfolgt über Adresstabellen. . und es gibt dynamische Router die diese Tabellen automatisch erzeugen. bearbeitet und weitergeleitet werden). wird er den Host im 2. der Fall wenn 1 Netz die Adresse 192. Der Switch arbeitet auf der Schicht 2 nach dem OSI-Modell (ausser Router Switches = Schicht 3).Aktive Komponenten Switch • Ein Switch ist in der grundlegenden Funktion dem Hub ähnlich. die entweder manuell eingegeben oder automatisch aufgrund der Kommunikationsverbindungen erlernt und abgespeichert werden. Anzahl der verwaltbaren MAC Adressen. Jedoch können 2 Stationen nur direkt miteinander kommunizieren wenn sie auch direkt am Switch angeschlossen sind. Statisches oder dynamisches Routing? Es gibt Router mit statischer Routingtabelle d. Dieses Prinzip ist sehr schnell bei grossen Paketen und eine Geschwindigkeitsanpassung ist nicht möglich. Gateway • Gateways verbinden lokale Netze mit unterschiedlichen Rechnerarchitekturen z.B:4096 Einträge) oder insgesamt als Pool gespeichert. wertet die Adressinformation aus und sendet gesamtes Datenpaket auf den ermittelten Port wieder aus. Bei 2 PC’s lohnt sich aber kein Switch wie Sie sich vielleicht denken können.B. Kenngrössen für Switches sind: Forwarding Rate (gibt an wie viele Pakte pro Sek.h. eher ab einer Anzahl von etwa 10 PC’s. Netz ohne Router nicht finden. Novell und UNIX durch Übersetzung der Protokolldaten in eine andere Form.0 hat und das andere die Adresse 192.2. In öffentlichen Netzen arbeitet das Gateway als Überleiteinrichtung zwischen Netzen verschiedener Betreiber oder verschiedenen nationalen Netzen. da ein Zeitfenster für eine mögliche Kollision in dem Zielsegment abgewartet wird. Es gibt Hauptsächlich 10 MBit/s und 100 MBit/s Switches.B. 2 Segmente eines Netzwerks miteinander zu verbinden. Backplanedurchsatz (Kapazität auf den Bussen innerhalb des Switches.168. Diese Adressen werden je Port (z. den Switches sind nicht gerade billig. Cut-Through analysiert nur die Adressinformation (14 bytes) des empfangenen Paketes und schaltet die Verbindung zum identifizierten Port durch und überträgt das komplete Paket ohne weitere Überprüfung. der unter NT fälschlicherweise als Gateway bezeichnet wird und oft ein dedizierter (nur für diese Aufgabe) Rechner ist hat die Aufgabe mind. wenn nun ein Client im ersten angesprochenen Netz ein Paket in das zweite Netz schicken will.B. Fragment-Free liest 72 Byte des empfangenen Paketes ein. Die Routing-Einstellungen in NT werden fälschlicherweise als (Default) Gateway bezeichnet. Das bietet den Vorteil. bearbeitet werden). jedoch verteilt er die Leistung optimal nach dem Datenaufkommen seiner Anschlüsse. Dies ist z.

B. Sollte die Dose einen anderen Farb-Code aufweisen. Proxy • Ein Proxy wird als Zwischenspeicher für Internet-Zugriffe eingesetzt. TP-Kabel zu einem Verteiler geführt. Dosen für BNC Kabel werden als EAD Dosen bezeichnet und Dosen für Twisted Pair als RJ-45.B. Arbeitet auf Schicht 1 des OSI Modells und ermöglicht es unterschiedliche Ethernet Segmente zu verbinden (10Base5 auf 10Base2). verbindet Teilnetze miteinander. muss die entsprechende Norm .R. Es gibt Dosen mit Schrägauslass (da wo die Kabel in die Dose führen. Passive Komponenten Patch Panel Ein Patch-Panel wird dazu benutzt um die Kabel die an einer zentralen Stelle zusammenführen damit zu verbinden. Wenn z. dass die Abschirmung montiert wird. ein User zweimal auf den gleichen Web-Inhalt zugreift. Dosen Es gibt 2 Arten von Netzwerk-Dosen Aufputzdosen (AP) und Unterputzdosen (UP). die räumlich entfernte Netze über Standleitungen koppeln. Werkzeug aufgelegt. um 45° versetzt) und mit normalen Auslass oder um 90° versetzt. der Balun muss dem Wellenwiderstand der Kabel angepasst sein. so dass man eigentlich nichts mehr falsch machen kann. Aber auch die Zugriffsmöglichkeiten der User im LAN können durch Filter beschränkt werden z. Die Dosen haben eine Farbmarkierung. keine Broadcasts weitergeleitet werden.d. Sie wird vor allem dazu benutzt um Spionageangriffe von 'aussen' abzuwehren.h. Ein Repeater ist also ein Signalverstärker und ist mit 2 Netzwerkanschlüssen ausgerüstet. Die Kabel werden mit einem spez. Bei einer Verwendung muss auf den Widerstand des Balun´s geachtet werden d. die in Zusammenhang mit dem Kabeln steht. Führt keine Bearbeitung der Pakete durch. den Zugriff auf bestimmte Web-Seiten ausschliessen.B. Dies ist wichtig.h. Der Vorteil gegenüber Twisted Pair Dosen liegt darin.Balun • Ein Balun wird verwendet um zwei verschiedene Netzwerkkabel zu verbinden z. Bridge • Eine Bridge segmentiert das Netz d. • Sehr wichtig bei TP-Dosen ist. Koax mit Twisted Pair. dann wird er aus dem Cache des Proxys geladen anstatt vom Netz. Remote-Bridges sind zwei getrennte Geräte. Firewall • Die Firewall dient dazu um die Sicherheit des Firmen-Intranets zu gewährleisten. da man die Dosen in Kabelkanäle oder in die Wand montieren kann und je nachdem von welcher Richtung die Kabel zur Dose laufen wird der Auslass gewählt. über die die Netzwerksegmente angeschlossen werden. Repeater • Dienen dazu um die Gesamtlänge des Netzwerks zu verlängern durch eine Regenerierung von Leitungspegeln.B. dass diese Methode wesentlich schneller geht und weniger Platz benötigt. Die Datenpakete werden nicht bearbeitet. Dient der Lastentkopplung im eigenen Netz weil z. Überträgt die Datenpakete zwischen den Teilnetzen aufgrund der identifizierten MAC-Adressen. Bei manchen Proxy´s ist auch eine Firewall integriert. Vom PatchPanel werden dann i.

Eine Kommunikation zwischen beiden Systemen ist nur über einen zusätzlichen 2-Port Switch möglich. Schnellere Rechner. Der zusätzliche 2-Port Switch dient nur der Verbindung von 10 MBit/s und 100 MBit/s die Anschlussports sind nach wie vor reine Repeaterports und die Kommunikation ist damit kollisionsbehaftet. Die beiden Bus-Systeme sind naturgemäss zwei getrennte Repeater Collision Domains. 1. der viele Kabel miteinander verbindet und die Leistung nach Anzahl der angeschlossenen Kabel verteilt. Printserver und andere Peripheriegräte verfügen oft nur über 10 MBit/s Schnittstellen. er teilt die Übertragung der Anschlüsse fest ein wie etwa Tortenstücke. preiswerte 10/100 Adapterkarten und die steigenden Anforderungen an die Netzwerkbandbreite werden bestehende Arbeitsplätze in den nächsten Jahren von 10 zu 100 MBit/s migrieren lassen. der andere ist für die 100 MBit/s schnelle Datenübertragung zuständig. damit lassen zwei verschiedene Netzwerk Segmente verbinden. Über das Zugriffsverfahren CSMA/CD wird der Zugang zum Medium geregelt. Der eine verbindet die 10 MBit/s-Netzwerkperipherie.3. Eine Voll-Duplex Verbindung besteht somit nur aus 2 Teilnehmern. denn Twisted Pair erfordert ja eine Stern-Struktur wie bereits erwähnt. Drucker. Voll-Duplex im Gegensatz zum Halb-Duplex Betrieb bedeutet. da der 802. Voraussetzung für den Voll-Duplex Betrieb ist die Nutzung von vier Twisted Pair Adern und die Punkt-zu-Punkt Anbindung der Arbeitsplätze oder Switches. Hub • Hubs werden benutzt um die TP-Kabel miteinander zu verbinden die an den PC’s angeschlossen werden.3 Repeater keine dedizierte Punkt-zu-Punkt Verbindung garantieren kann. Um eine kostengünstige Migration von 10 MBit/s auf 100 MBit/s oder gar 1000 MBit/s zu ermöglichen. wenn die Verbindung in Voll-Duplex betrieben wird. macht aber aus dem Hub noch lange keinen Switch. das gleichzeitig gesendet und empfangen werden kann.2 Farbcodes). sowohl 10 MBit/s als auch 100 MBit/s am Anschlussport zu erkennen. Voll-Duplex-Betrieb beim Switch Voll-Duplex ist als IEEE 802. das CSMA/CD-Zugriffsverfahren wird daher nicht benötigt . Häufig müssen alte 10 MBit/s-Segmente integriert werden. Der Nachteil ist. die für die Anschaffung eines Dual Speed Hubs oder eines 10/100 Switches sprechen? Hub contra Switch Technologie – eine detaillierte Betrachtung Autosensing beim Dual Speed Hub Die Fähigkeit der Dual Speed Hubs. Dieser Switch kann in den Dual Speed Hub bereits standardmässig integriert sein oder er ist optional nachrüstbar.2. Der "switched" Port erlaubt eine völlig kollisionsfreie Kommunikation. Ein Hub ist eigentlich nur ein dummer passiver Verteiler. Um dennoch von den Geschwindigkeitsvorteilen des 100 MBit/s schnellen Fast Ethernet zu profitieren. Prinzipiell ist der Dual Speed Hub ein Repeater entsprechend dem Standard 802. Einem Switch-Port wird genau ein Arbeitsplatz zugeordnet. In Workgroups und in Abteilungsnetzen können sowohl Dual Speed Hubs als auch 10/100 Switches eingesetzt werden.10 Hub contra Switch! Einleitung Der Einsatz von Dual Speed Technologie ist heute weit verbreitet. Die Entwicklung von Standard Chips und vor allem die schnelle Verfügbarkeit von preiswerten 10/100-fähigen Adapterkarten hat den Dual-Speed Komponenten zum Durchbruch verholfen. Es gibt auch Hubs die einen RJ-45 TP und einen RG-58 BNC Anschluss besitzen. Besonderheit des Dual Speed Hubs ist das Vorhandensein von zwei voneinander unabhängigen Repeaterbus-Systemen. Das Kabel sollte nicht länger als 5cm abisoliert und entdrillt werden. nennt sich Autosensing. so das die 10 MBit/s Teilnehmer nicht mit dem 100 MBit/s Bus verbunden sind. Das heisst. Die Switchfunktion ist in der Regel erforderlich. Bei Voll-Duplex Betrieb kann es zwischen zwei Teilnehmern keine Kollisionen geben. ist die Dual-Speed Technologie gefragt. Wo liegen nun die Unterschiede zwischen beiden Technologien und welches sind die Entscheidungskriterien. dass er keine Datenerkennung hat.3x-Standard 1997 für 10 und 100 MBit/s Ethernet verabschiedet worden. Das gilt für Dual Speed Hubs und 10/100-fähige Switches. die beide Datenraten unterstützen.herausgesucht werden und angewendet werden (siehe 5. Schon aus diesem Grund kann Voll-Duplex nicht an einem Repeater oder Hub realisiert werden. da in vielen Installationen sowohl 10 MBit/sals auch 100 MBit/s-Anschlüsse vorliegen. alle angeschlossenen Stationen sind gleichberechtigte Teilnehmer am gemeinsamen Repeaterbus. werden Netzwerkkomponenten benötigt. Am häufigsten kommt die EIA/TIA 568 A Norm vor.

Ein 16-Port 10/100TX Switch ohne Management kostet etwa doppelt soviel wie ein 16-Port Dual Speed Hub. ein Auslesen der MAC Adresse wie beim Switch erfolgt nicht. Autonegotiation ist ein Protokoll. der dem LINK Puls beim 10BaseT ähnlich ist. In der sogenannten Class II-Ausführung können die Hubs eine Delayzeit von bis zu 0.oder Voll-Duplex). Bei 100 MBit/s Datenrate werden dann auch mit kurzen 64 Byte-Paketen. Dann hält sich die Kollisionsrate in Grenzen. Kollisionen noch sicherer als solche erkannt und können korrigiert werden. Die Stapelbarkeit ist dann wichtig. Zwischen den beiden Dual Speed Hubs können 5 Meter Distanz liegen. Ein weiterer Vorteil ist die hohe Flexibilität des Hubs. so das man mit der Distanz vom Hub bis zum Arbeitsplatz von maximal 100 Meter eine maximale Netzwerkausdehnung von 205 Metern erhält. wenn eine Vielzahl von Arbeitsplätzen über einen Verteiler angeschlossen werden soll. Hinzu kommt ein weiterer Vorteil des Voll-Duplex Betriebs.46 s haben und dürfen einmal kaskadiert werden. Auch bei Burst-Traffic zu bestimmten Spitzenzeiten ist der Hub wenig geeignet. muss über den Einsatz von Switches nachgedacht werden. Dieser Fast Link Puls.oft fehlt auch gerade hier das Budget für die Anschaffung und Bedienung einer Management Software. Autonegotiation und der Fast Link Puls sind nur für Twisted Pair Leitungen definiert. um die Kollisionserkennung nach 802. In diesen Installationen spielt das Netzwerkmanagement selten eine Rolle . Abhilfe schafft hier eine Management Schnittstelle. welches über den Austausch des sogenannten Fast Link Pulses (FLP) die Informationen zu Betriebsart und Datenrate überträgt. oder der Dual Speed Hub muss mit geswitchten Uplinkports nachgerüstet werden. Die Datenrate und die Betriebsart kann dann manuell festgelegt werden. das heisst Glasfaser ist nicht Autonegotiation-fähig. der sowohl kaskadiert als auch gestapelt werden kann. die ein manuelles (über Schalter) Aktivieren oder Deaktivieren der Autonegotiating-Funktion erlaubt. das Autonegotiation-Protokoll zu verstehen. Autonegotiation / Priority Table 100BASE-TX Voll-Duplex 100BASE-T4 100BASE-TX 10BASE-TX Voll-Duplex 10BASE-TX Einsatzbereiche für Dual Speed Hubs Der wichtigste Vorteil der Dual Speed Hubs ist deren konkurrenzlos günstiger Preis. Auch ältere 10 MBit/s Systeme sind meist nicht in der Lage. Bedingt durch diese einfache Repeaterfunktion sind die Durchlaufzeiten beim Hub oft kürzer als beim Switch. Es kann so stets die optimale Geschwindigkeit und Betriebsart zwischen Netzwerkteilnehmer und zentralem Switch genutzt werden. diese spontan auftretende Last ohne Performanceverluste aufzunehmen.und die Stationen können sofort und garantiert auf den Switch-Bus zugreifen. braucht man auf diese Längenrestriktion keine Rücksicht zu nehmen und kann bis an die von der Signaldämpfung des Mediums vorgegebene mögliche Entfernung gehen. Aufgrund der Kollisionsfreiheit kann die maximale Distanz einer Netzwerkverbindung deutlich vergrössert werden. ist ein Einsatz von Switches sinnvoll (Netzsegmentierung -> Einsatzbereiche 10/100 Switches). die maximalen Weglängen zwischen zwei Netzwerkstationen auf 220 Meter begrenzt. Die erzielbare Datenrate bei Voll-Duplex Ethernet ist doppelt so gross wie beim Halb-Duplex Betrieb und beträgt dann bis zu 20 MBit/s (10BaseT) oder 200 MBit/s beim Fast Ethernet.3 zu gewährleisten. Sobald die Kollisionsrate ansteigt. . so das die Antwortzeiten im Netz zunehmen. Beim Einsatz von Glasfaser-Segmenten erhöht sich der Netzwerkradius geringfügig auf maximal 230 Meter. wird nach jedem Einschalten aktiviert. Ist die Verbindung kollisionsfrei. Der Dual Speed Hub ist besonders geeignet in Netzwerken. Dual Speed Hubs sind unkompliziert in Bedienung und Administration und daher gerade in kleinen und mittelständischen Betrieben gut einsetzbar. Wenn diese Entfernungsparameter nicht ausreichend sind. bei denen keine Hochlastsituation auftritt und die Last einigermassen gleichmässig über den Tag verteilt ist. Bei Glasfaser beträgt diese maximale Segmentlänge bis zu 2’000 Meter! Der zulässige Radius von Fast Ethernet Netzen wird damit deutlich vergrössert! Autonegotiation ist Teil des Ethernet Standards und ermöglicht einen Austausch zwischen den Stationen über deren maximale Datenrate und Betriebsart (Halb. also im ungünstigsten Fall. Beim Fast Ethernet sind. Im Gegensatz zum Switch werden die Datenpakete regeneriert und 1:1 weitergeleitet.

das sie.bzw. Nur hat der Switch eine grundsätzlich andere Funktionsweise als der Dual Speed Hub. so dass hier eine Segmentierung von 10 Workstations pro „switched“ Port bereits sinnvoll sein kann. h. Neben diesen generellen Switch Merkmalen. oder Server. Wer bei der Anschaffung eines Switches schon auf diese Aufrüstmöglichkeit achtet. Entfernungen 100BaseFX Auch der Anschluss von weiter entfernten Arbeitsstationen oder Netzwerkinseln ist bei Fast Ethernet nur im Voll-Duplex Betrieb bei geswitchten Ports möglich. bei dem es sich um einfache Verteiler und Signalverstärker (= Repeater) handelt. lernt der Switch. Kollisionen bleiben lokal an den am jeweiligen Switchport angeschlossenen Arbeitsplätzen und werden von den anderen Netzsegmenten isoliert. welche MAC Adresse (meist identisch mit einem Arbeitsplatz-PC) einem Anschlussport des Switches zuzuordnen ist.Bild 2: Konfiguration Dual Speed Hub / Entfernungen Einsatzbereiche für 10/100 Switches 10/100 Switches haben den entscheidenden Vorteil. die einzelnen Ports können sich automatisch auf die optimale Geschwindigkeit von 10 oder 100 MBit/s einstellen. wie zum Beispiel die Datensicherung machen oft einen Anschluss an Gigabit Ethernet erforderlich. Jeder Switchport entspricht einer eigenen Collision Domain. Diese Funktion unterscheidet den 10/100 Switch grundlegend von einem Hub oder Dual Speed Hub. Der Server-PC ist mit einer Gigabit Ethernet Adapterkarte auszurüsten. wenn die Mehrzahl der Arbeitsstationen über Fast Ethernet kommunizieren und eine Schnittstelle zum Server dann eine höhere Kapazität als 100 MBit/s anbieten muss. ist für die zukünftige Migration von Fast Ethernet zu Gigabit Ethernet gut gerüstet. und der 10/100TX Switch muss optional mit einem Gigabit Ethernet 1000BaseSX Uplink-Modul nachrüstbar sein. Dies erhöht wiederum den Durchsatz des Switches. Das gilt besonders. Fast Ethernet-Bandbreite. mit einer entsprechend schnellen Switching Backplane und einem grossen Daten-Pufferspeicher ausgestattet. die im Client-Server Betrieb arbeiten. da sie eine Lasttrennung auf dem Layer 2 des OSI Schichtenmodells erlauben. ohne sie mit anderen Stationen teilen zu müssen. Durch schnelle Switching-Prozessoren werden zeitgleich mehrere parallele Verbindungen über die Switching-Backplane ermöglicht. MAC-Layer Switching Workstations. eine kollisionsfreie Datenübertragung garantieren können. Der geswitchte 100BaseFX-Port erlaubt im Voll-Duplex Betrieb eine Datenübertragung über bis zu 2’000 Meter und kann damit auch weiter entfernte Serversysteme oder Fast Ethernet Subnetze einbinden. Uplink zu Gigabit Ethernet Bandbreitenhungrige Serveranwendungen. d. Auch „normale“ Applikationen wie Textverarbeitung und Tabellenkalkulation benötigen oft eine Bandbreite von bis zu 1 MBit/s. Man kann dann auch in kleineren Installationen die Vorteile dieser noch relativ neuen Technologie nutzen. Auch ohne einen teuren Gigabit Ethernet Switch gibt es hier durchaus preiswerte Alternativen für den Serveranschluss. d. benötigen die volle Ethernet. Über das Einlesen der MAC Adressen (Zieladresse) aus dem Ethernet Paket. Diese gelernten Zuordnungen werden in einer internen Tabelle (MAC-Table) gespeichert und erlauben so ein zielgerichtetes Weiterleiten (Switchen) der ankommenden Datenpakete. die ein hohes Datenaufkommen haben. Switches haben hier Ihren entscheidenden Vorteil. Es werden also ähnlich wie beim Dual Speed Hub beide Geschwindigkeiten unterstützt. Bild 3: Konfiguration 10/100 Switch .h. bieten die 10/100TX Switches die Autonegotiating Funktion (à Autonegotiation).

die „normale“ Netzwerklast verursachen. NetBEUI). filtert und erstellt eine Routing Tabelle in RAM mit Netzwerkadressen. regeneriert die Signale des Netzwerks und sendet sie an andere Segmente weiter. Diese Konfiguration ist einer Switch-to-the-Desk Version vom Durchsatz her oft ebenbürtig. 1. der über einen geswitchten Uplinkport (in der Regel in Fast Ethernet) verfügt. B-Router • Router+Bridge. ein vorhandenes Netzwerk zu erweitern.oder Filterfunktionen durch. sie sind die kostengünstigste Möglichkeit. weiterleiten von routing-fähigen Protokollen. Router • arbeitet auf der Netzwerkschicht. führt keine Konvertierungen."10/100 Switch" Höhere Bandbreite durch geswitchte Ports Für Arbeitsplätze mit hohem Bandbreitenbedarf Lasttrennung durch Segmentierung Für den Anschluss von Servern geeignet Für weit entfernte Arbeitsplätze oder Netzsegmente geeignet Full-Duplex fähige Arbeitsplätze nutzen die doppelte Bandbreite aus. die durch die synchronen Modems und Telefonleitungen verbunden sind. Routet nicht die nicht routingfähigen Protokolle (LAT. kann nicht unterschiedliche Zugriffsmethoden verwenden Bridge • arbeitet in der Sicherungsschicht (auf der Media Access Control-Teilschicht). Gilt bei „Switched-Port-to-the-Desk-Betrieb“ (1 Arbeitsplatz pro Switch-Port) Bis zu 2’000 Meter Entfernung mit Fiber Voll-Duplex Betrieb wird unterstützt Kollisionsfreie geswitchte Ports Fazit: Oft ist der ideale Betrieb mit einem Mix aus zentralem Switch und verteilten Dual Speed Hubs sinnvoll. benutzt RAM um eine Routing-Tabelle zu erstellen. regeneriert Signal.Dual Speed Hub und 10/100 Switch PRO . Wichtig ist dann die Auswahl eines Dual Speed Hubs. müssen komplexe Funktionen durchführen und sind deshalb langsamer als die meisten Bridges.11 Zusammenfassung LAN Enhancement Components Repeater • arbeitet in der Bitübertragungsschicht. Bereitstellung von Bridge-Funktion für nicht-routing-fähige Protokolle . hat aber deutlich günstigere Pro-Port Kosten. Dann sind die jeweiligen Vorteile der Systeme gut kombinierbar. gibt einfach alle Protokolle weiter Remote-Bridge • Wie Bridge. können als Verbindung zwischen zwei getrennten LANs dienen."Dual Speed Hub" Preisgünstig in der Anschaffung Stapelbarkeit Einfachste Bedienbarkeit Einfache Repeaterfunktion (CSMA/CD) Kleines Budget vorhanden Für eine flexible Arbeitsplatzverteilung Für kleine Netze ohne Netzadministrator Bei geringer Netzwerklast (Terminalbetrieb) Für kleine Netze mit maximal 40 Arbeitsplätzen PRO . überträgt den Netzwerkverkehr in beide Richtungen. Besonders die Zusammenfassung mehrerer Dual Speed Hubs über einen Switch bietet Performance-Vorteile bei Arbeitsplätzen.Entscheidungshilfe . Rundspruchnachrichten werden nicht weitergeleitet.und Zieladressen der Sicherungsschicht entfernt und anschliessend neu erstellt. Bei dem Paket von Router zu Router werden die Quell.

Multiplexer (Mux) Ein System (ein Programm oder ein Gerät). welcher von einem als Hohlzylinder ausgebildeten Aussenleiter umgeben ist. das die Übertragungskapazität in zwei oder mehrere Kanäle aufteilt. .2 Koaxialkabel Das Koaxialkabel gehört zu den unsymmetrischen Kupferleitern.und Anwendungsschicht Bitübertragungsschicht Sicherungsschicht Mulitplexer Switch 2. Es verfügt über einen zylindrischen Innenleiter. Komunikationssteurungs-. Die Verwendung weiterer Aussenleiter dieser Art ermöglicht eine weitere Erhöhung der Unempfindlichkeit gegenüber Fremdeinkoppelungen. Darstellungs.Gateway • verbinden heterogene Netzwerke wie MS NT Server und SNA (System Network Architecture von IBM).1 Übersicht Grundlegende Kabeltypen • Koaxialkabel o Dünn (Thinnet) o Dick (Thicknet) • • Twisted-Pair-Kabel (ungeschirmt oder geschirmt) Glasfaserkabel 2. entfernen den alten Protokoll-Stack und kombinieren die Pakete wieder mit dem Protokoll des Zielnetzwerks. Zusammenarbeit im OSI-Modell Component Repeater Bridge Remote Bridge Router Brouter Gateway Which OSI layer it resides on Bitübertragungs Sicherungsschicht (MAC Sublayer) Sicherungsschicht(MAC Sublayer) Vermittlungsschicht Sicherungsschicht und Vermittlungsschicht Transports-. Einige Gateways verwenden alle sieben Schichten des OSI. Gateways nehmen die Daten der einen Umgebung entgegen. VERBINDEN VON NETZWERKKOMPONENTEN 2.

Für breitbandige Übertragungen. Thinnet Thinnet ist ein leicht biegsames Koaxialkabel mit 0. für Cable-TV Grösserer Durchmesser und höhere Übertragungsraten im Vergleich zu RG-59. Sein Anwendungsfeld ist daher neben älteren Varianten des Ethernets hauptsächlich die Breitbandtechnik. z.B. Während es im Bereich lokaler Netze immer weiter durch die symmetrischen Kupferleiter verdrängt wird. ist es in Weitverkehrsnetzen durch die steigende Popularität der Lichtwellenleitertechnik nahezu bedeutungslos geworden. Das populärste Beispiel ist hier die Verbreitung analoger und digitaler Fernsehprogramme über das Breitband-Kabelnetz.Abbildung: Aufbau eines Koaxialkabels Die Formgebung des Aussenleiters ermöglicht die Führung hoher Frequenzen bis in den Gigahertzbereich innerhalb eines Koaxialkabels.5 Mbit/s. Kabeltyp RG-58/U RG-58 A/U RG-58 C/U RG-59 RG-6 RG-62 Beschreibung Innenleiter aus massivem Kupfer Litzenförmiger Innenleiter Militärische Spezifikation von RG-58 A/U Breitbandübertragung. ArcNetPlus 20 Mbit/s) . Thinnet gehört zu der Gruppe der RG-58 Kabeln. Tabelle: Koaxialkabel zur Datenübertragung Kabeltyp Wellenwiderstand Yellow Cable RG-58U RG-59 RG-62 Beispie l 10Base5 10Base2 Kabelmodems ARCnet Die Verwendung des Koaxialkabels zur Datenübertragung nimmt trotz seiner guten übertragungstechnischen Eigenschaften stetig ab. Er muss zur Vermeidung von Reflexionen an den Widerstandsbelag des Kabels angepasst werden. In Netzwerken die Thinnet verwenden. Eine wichtige Grösse des Koaxialkabels ist der Wellenwiderstand. Die Tabelle zeigt ein Übersicht der in der Datenübertragung am häufigsten verwendeten Koaxialkabel.5 cm Durchmesser. wird das Kabel direkt mit der Netzwerkkarte des PC's verbunden. ArcNet-Netzwerke (ArcNet  Ähnlich der Bustopologie. Ihre Impedanz beträgt 50 Ohm. Übertragungsrate 2.

Unterschieden wird weiterhin in der Art der Abschirmung. Abbildung: Shielded.3 Twisted-Pair-Kabel Die überragende Rolle bei der Neuverkabelung lokaler Netze hat inzwischen das zu den symmetrischen Kupferkabel gehörende Twisted-Pair-Kabel (TWP) eingenommen. Vier verdrillte Adernpaare. Zur Gliederung der UTP-Kabel wurden die Wellendämpfung sowie Nahnebensprechdämpfung herangezogen.u) auf 100 m fest. Allen Kabeln gemeinsam ist ein Wellenwiderstand von 100 Ohm. . desto weitere Entfernungen kann das Kabel überbrücken. Die Verbindung vom Transceiver zur Netzwerkkarte erfolgt über ein Transceiverkabel. Keine Daten UTP Kabel für Datenübertragungen bis 4 Mbit/s.). Tabelle: Twisted-Pair Kategorien. Gemäss Standardisierung der EIA/TIA gibt es fünf Kategorien: Kategorie 1 Kategorie 2 Kategorie 3 Telefonkabel. Die Verbindung vom Thinnet zum Thicknet erfolgt über einen Transceiver.B.und Unshielded Twisted-Pair Die heute allgemein anerkannte Gliederung für Twisted-Pair Kabel in fünf Kategorien geht auf die 1991 von der amerikanischen Electronic Industry Association und der Telecommunications Industry Association (EIA/TIA) veröffentlichte Richtlinie TSB-36 zurück. Zusätzlich legte sie die maximale Länge eines UTP-Kabels innerhalb einer Stern-Topologie (s. Je dicker der Durchmesser eines Kabelinnenleiters ist. UTP Kabel für Datenübertragungen bis 10 Mbit/s.Thicknet & AUI Thicknet ist ein verhältnismässig unbiegsameres Kabel mit einem Durchmesser über 1 cm. acht Adern. Die maximale Kabellänge beträgt 100 Meter. Die ISO übernahm die Spezifikationen zu UTP-1 bis 5 in den von ihr veröffentlichten Kabelklassen (Class A. Während das Unshielded Twisted-Pair (UTP) nur mit einer Gesamtabschirmung versehen wird. das an die Schnittstelle der Netzwerkkarte für das Attachement Unit Interface (AUI) angeschlossen wird. Für Sprache. die paarweise miteinander verdrillt sind (Abb. Der Kupferkern besitzt einen höheren Durchmesser als ein Thinnetkabel. ISO-Klassen Kabeltyp Wellenwiderstand Frequenzbereich ISO-Klasse UTP-1 UTP-2 UTP-3 UTP-4 UTP-5 STP Beispie l 100 KHz (ISO) Class A 100 KHz (ISO) Class A 16 MHz 20 MHz 100 MHz 20 MHz Class B 10Base Class C Token-Ring Class D 100BaseTX -Token-Ring UTP Ist das am häufigsten verwendete Twisted-Pair-Kabel.C und D). Spezifikation 10BaseT. Thicknet ist in der Lage Entfernungen von 500 m zu überbrücken. Es besteht aus insgesamt vier bzw. Thicknet wird als Backbonekabel verwenden an den kleinere Thinnet Netzwerke angeschlossen sind. 2. ist beim Shielded Twisted-Pair (STP) eine zusätzliche Abschirmung jedes Adernpaares vorgesehen.

• Stufenprofil mit mehreren optischen Mänteln. Daraus abgeleitet werden Lichtwellenleiter auch als Glasfasern bezeichnet. da praktische keine Dämpfung auftritt. 2.h. Als Medium für eine breitbandige Datenübertragung in LANs und vor allem in WANs werden immer häufiger Lichtwellenleiter verwendet. Als Material eignet sich insbesondere aufgrund geringer Dämpfung. In Abhängigkeit von der Anzahl der in der Faser geführten Moden wird zwischen Mehrmodenfasern (Multimode Fiber) und Einmodenfasern (Singlemode Fiber) unterschieden. Um diesen Einfluss zu minimieren. Während in Mehrmodenfasern mehrere Wellenzüge ausbreitungsfähig sind . Weitere Materialien sind Fluoridglas sowie diverse Kunststoffe. wenn man • Ein enges Budget hat • Keine Erfahrung in der Installation von GFK besitzt. Lichtwellenleiter können generell anhand der Zahl der in ihnen geführten Wellen (Moden) und der Art des Brechzahlprofiles ihres Faserkerns unterschieden werden. dass aus Kupfer besteht. Beide Faserarten können unterschiedliche Brechzahlprofile aufweisen: • Stufenprofil mit einem optischen Mantel. Glasfaserkabel bietet sich vor allen für die Übertragung grosser Datenmengen an. die übertragenen Signale beeinflussen sich gegenseitig. Man verwendet Glasfasern vor allen wenn man: • Daten über weite Entfernungen übertragen muss • Daten über ein abhörsicheres Medium übertragen will • Grosse Datenmengen übertragen will Man verwendet Glasfasern nicht.4 Lichtwellenleiter In einem Glasfaserkabel werden die elektrischen Signale in Form von modulierten Lichtimpulsen in einem Lichtwellenleiter übertragen. Diese Art der Verkabelung bietet maximalen Schutz vor dem Abhören der Signale. • Gradientenprofil. UTP Kabel für Datenübertragungen bis 100 Mbit/s. kann sich in Einmodenfasern allein der Grundmode ausbreiten. Kategorie 4 Kategorie 5 UTP Kabel für Datenübertragungen bis 16 Mbit/s. • Abbildung: Lichtwellenleiter . STP STP verwendet als Abschirmung ein webartiges Geflecht. d.die Wellengleichung besitzt hier mehrere Lösungen -. mechanischer und chemischer Eigenschaften sowie seiner hohen Verfügbarkeit Quarzglas. Das Hauptproblem bei allen Arten von Verkabelung bildet das Übersprechen. verwendet man eine Abschirmung.Vier verdrillte Adernpaare mit neun Windungen pro Meter.

bidirektional. Verwenden analoge Breitbandverstärker (amplifiers) für Signalverstärkung Basisbandübertragung Basisbandsysteme übertragen digitale Signale auf einer einzigen Frequenz. nicht einzelne Signale. 2. Zu den • • • • • wichtigsten Vorteilen der Lichtwellenleitertechnik gegenüber dem Einsatz von Kupferleitern zählen: die grossen Übertragungsbandbreiten. Bei der Breitbandübertragung erfolgt die Ausbreitung in nur einer Richtung (unidirektional).6 Vergleichende Kabelübersicht Eigenschaften Kabelkosten Nutzbare Kabellänge Übertragungsraten Biegsamkeit 10Base2 Teurer als Twisted-Pair 185m 10 Mbit/s Relativ biegsam 10 Base5 Teurer als Thinnet 500m 10 Mbit/s Weniger biegsam 10BaseT Am billigsten 100m 4-100 Mbit/s Extrem biegsam Glasfaser Am teuersten 4 km 100 Mbit/s und darüber > 1 Gbit/s Nicht oder nur sehr wenig biegsam .5 Signalübertragung (Signal Transmissions) Übersicht Basisbandübertragung Digitale Übertragung auf einer einzigen Frequenz. 2. Breitbandübertragung Breitbandsysteme übertragen ihre Signale in analoger Form auf mehreren Frequenzen. Dem generellen Einsatz von Lichtwellenleitern auf allen Datenübertragungsstrecken stehen jedoch die gravierenden Nachteile der aufwendigen Einkoppelung. der komplizierten Verlängerung von Glasfasern (Spleissen) und die damit verbundenen hohen Kosten entgegen. Sie zeichnen sich durch eine kohärente. Bei der Ausbreitung des Signals im Kabel verringert sich seine Signalstärke und wird verzerrt. gebündelte Abstrahlung aus und ermöglichen daher im Vergleich zu allen anderen optischen Sendern eine erheblich bessere Einkoppelung der Wellen in die Faser. die Galvanische Entkoppelung zwischen Sender und Empfänger sowie eine nahezu vollkommene Abhörsicherheit. verwenden Basisbandsysteme oftmals Repeater. die das Signal wieder verstärken.Als optische Sender finden neben LEDs bzw. die Unempfindlichkeit gegenüber elektromagnetischen Störungen. unidirektional.Verwenden Repeater für Signalverstärkung • Breitband-Übertragung • analoge Form auf mehreren Frequenzen. IREDs (Light Emitting Diode bzw. Um diesen Nachteil zu kompensieren. Infrared Emitting Diode) inzwischen häufig Laserdioden (LD) Verwendung. eine niedrige Signaldämpfung. Bei analoger Form handelt es sich um kontinuierliche. Die Signale werden in Form von einzelnen elektrischen oder optischen Impulsen dargestellt.

2 Paar Nr. unverdrilltes Kabel < 1MBit/s CAT2 verbesserte Fernmeldekabel <= 4MBit/s CAT3 einfaches LAN bis 100Meter <= 10MBit/s.7 Kabeltechnik Kabeltypen Kabelkategorien für Ethernet.3 bl ws tk vl (bl) (ws) (tk) (vl) Farbkurzzeichen Farbe Weiss Kurzzeichen ws Blau Orange bl or Grün Braun gn br bn Grau Rot Gelb gr rt gb ge Schiefer sf Türkis tk Violett vl Rosa rs Kabelbelegungen Übertragung nach Ethernet Standard im Netzwerk 10BaseT und 100BaseTX Pin1 Pin1 Adernpaar empfangen Pin2 Pin2 Pin3 Pin3 empfangen Adernpaar senden Pin6 Pin6 MDI-Port MDI-Port senden Pinbelegungen der einzelnen Dienste Anwendung Telefon analog ISDN 10Base-T.2 bl ws ws or ws gn ws bn ICEA S80-576 or gr sw rt gn gb bl bn Farbcode Paar Nr.3 Paar Nr.3 Paar Nr.1 Paar Nr.1 Paar Nr. 100 CAT4 LAN <= 20MBit/s 100 CAT5 LAN bis 100 Meter bei 100MBit/s 20-100MBit/s 100 ATM 622 MBit/s CAT6 Entwurf Gigabit Ethernet <= 600 MHz Farbcodes der CAT-Kabeltypen Farbcode Paar Nr. IEC 189. Daten & Video Installationen beliebiger Grösse mit hohen Übertragungsraten & hohen Sicherheitsanforde rungen Bevorzugter Einsatzbereich 2.4 Norm Klemme Klemme Klemme Klemme Pin 4 5 3 6 1 2 7 8 EIA/TIA 568 A bl ws/bl ws/or or ws/gn gn ws/bn bn IEC 708.2 Paar Nr. in Gebäuden oftmals vorinstalliert UTP: kleinere Standorte mit geringem Budget STP: Token-Ring in allen Grössenanordnung en Schwierig Nicht störanfällig Unterstützt Sprache.Installation Störanfälligkeit Besondere Eigenschaften Einfach Gut Zusatzkompon enten billiger als bei Twisted-Pair Mittlere & grosse Standorte mit hohen Sicherheitsanforderungen Einfach Gut Zusatzkomponente n billiger als bei Twisted-Pair Sehr einfach Störanfällig Telefonkabel. Geschwindigkeit Wellenwiderstand in Ohm Kategorie Einsatzbereich CAT1 Telefonleitung. ATM.4 Klemme Klemme Klemme Klemme Norm Pin 4 5 3 6 1 2 7 8 EIA/TIA 568 B bl ws/bl ws/gn gn ws/or or ws/bn bn IEC 708. Fernmeldekabel. ISDN usw. 100BaseTX Pinbelegung 4-5 4-5. 3-6 . 3-6 1-2. Token Ring. IEC 189.

7-5. Es müssen somit die Paare 1 -> 3 / 2 -> 6 / 3 -> 1 / 6 -> 2 gekreuzt werden.B.2-6.10Base-T. also wenn die 8 Kupferkontakte in unsere Richtung zeigen. benötigt man ein sogenanntes Crossover oder gekreuztes Kabel. RJ-45 . dass unerklärlich viele Netzwerk-Pakete verloren gehen und ab einer gewissen länge der Kabel das Netzwerk langsamer ist als mit 10MBit.6-2 (Rest. Das oben vorgestellte 1:1 belegte Kabel wird verwendet.8-4) TP-PMD (FDDI). biegsam und leicht zu handhaben. 4-5. das heisst. dann numerieren wir die Kontakte von links nach rechts von 1 bis 8 durch.3-1. RG-62 .3 oder Cat 5. TP Kabel betrachtet sind immer 2 Adern miteinander verdrillt. da es sonst zu Fehlern in der Übertragung kommen kann. Crossover Im folgenden gehe ich immer von der oben dargestellten Anschlussbelegung der Stecker aus. Die Paare 4-5 / 7-8 werden nicht gekreuzt und bleiben 1 zu 1 belegt. die restlichen 4 Adern werden nur bei einem 100 MBit Netzwerk benötigt.5-7. wobei die Paarung im Kabel selber die selbe wie oben beschrieben bleibt. Für ein 10 MBit Kabel werden lediglich die Kontakte 1-2 / 3-6 benötigt. die Impendanz = 50 Ohm Kabel RG-58 /U Beschreibung massive Innenleiter aus Kupfer RG–58 A/U Litzenförmiger Innenleiter RG–58 C/U Militärische Spezifikation von RG-58 A/U RG–59 RG-6 RG-62 Breitband-Übertragung (z. dass der Kontakt 1 des einen Steckers mit dem Kontakt 1 des anderen verbunden wird usw. 7-8 100Base-VG. Kabelfernsehen) grössere Durchmesser und höhere Übertragungsraten als RG-59 (wird für breitbandige Übertragungen verwendet) ArcNet-Netzwerke .führende Leiter eines Rx oder Tx Kanals ist.wird von Thick Ethernet oder auch Yellowcable genannt verwendet. aber spätestens bei 100 MBit/s wird man feststellen.wird von Thin Ethernet verwendet. Dies mag jetzt bei einer Netzwerkgeschwindigkeit von 10 MBit/s nicht weiter auffallen.Twisted Pair und Token Ring verwendet diesen Anschluss. 185 Metern übertragen. 100BaseTX gekreuztes Kabel 1-3. 7-8 Steckverbinder RG-58 . 100BaseT4 1-2. das Kabel geht nach unten weg. Hierbei sollte man nun auf die Paarung achten. Wenn man jetzt ein handelsübliches Cat. oder zwei HUB die keine Kreuzung unterstützen verbinden will. 3-6.5 cm Durchmesser.8 Zusammenfassung Kabeltypen Thinnet Coaxial (RG-58 Gruppe) 0. Die Grafik rechts zeigt nun welche verdrillten Paare an welche Kontakte angeschlossen werden. kann Signale bis zu einer Entfernung von ca. Es ergeben sich also die Paare 1-2 / 3-6 / 4-5 / 78 wovon immer die niedrigere Zahl der + führende und der höherwertige der . Wenn man jetzt allerdings ausschliesslich zwei Rechner verbinden will und auf einen HUB verzichten will. 2. Die Grafik rechts zeigt die Belegung der Kontakte die gekreuzt werden. muss nicht erfolgen: 4-8. Ein normales TP-Patch-Kabel wird normalerweise 1 zu 1 belegt. ATM 1-2. wenn man Rechner mit einem HUB zu einem Netzwerk verbindet.

Bei der Problembehebung des Thinnet-Koaxialkabels müssen die Abschlusswiderstände 50 Ohm zeigen und der Stecker muss unendlich zeigen. Thicknet Koaxialkabel (Coaxial cabel) über 1cm Durchmesser, Signalübertragung bis 500 m, deswegen wird es als Backbone-Netzwerk benutzt. Die Verbindung eines Thinnet-Koaxialkabels mit dem dickeren Thicknet erfolgt über einen Transceiver (Steckkontakt - Vampirklemme). Ungeschirmtes Twisted-Pair-Kabel (Unshielded Twisted Pair) UTP maximale Kabellänge 100 m, hat Probleme mit dem Übersprechen Geschirmtes Twisted-Pair-Kabel (Shielded Twisted Pair) STP Im Vergleich zu UTP weniger anfällig für Übersprechung. Twisted Pair benutzt RJ-45 Telefonstecker (8 Kabelanschlüsse, RJ-11 nur vier) • •

UTP/STP Kategorie/Geschwindigkeit Kat Kat Kat Kat 2 3 4 5 / / / / 4 mbps 10 mpbs 16 mbps 100 mbps

Glasfaserkabel (Fiber-Optic) die digitalen Signale werden in Form von modulierten Lichtpulsen über Lichtwellenleiter übertragen, kann nicht angezapft werden. Geschwindigkeit 100 mbps bis zu über 1 Gbps möglich. Nutzbare Kabellänge 2 km. Dämpfung (Attenuation) Die Abschwächung oder Verschlechterung (Verzerrung) eines übertragenen Signals auf dem Weg vom Sender zum Empfänger Übersprechen (Crosstalk) Signaleinwirkung von einem benachbarten Leiter. Jitter Zeitliche Unregelmässigkeit in der Signalform. Ursachen können Störungen oder ein unausgewogener (unbalanced) Ring in FDDI- oder Token Ring-Umgebungen sein. Ethernet Specifications Type Kabeltyp Stecker Kabellänge

10Base2 10Base5 10BaseT 100BaseT

RG-58 Thinnet Koaxialkabel Thicknet Koaxialkabel Kat. 3,4,5 UTP Kabel Kat. 5 UTP-Kabel

BNC-TStecker DIX/AUI RJ-45 RJ-45

185 m (607 ft) 925 m ges. Netzwerk 500 m (1640 ft) 2460 m ges.Netzwerk 100 m (328 ft) 100 m (328 ft)

2.9 Die drahtlose Umgebung Übertragungsmethoden Infrarot Laser Schmalbandfunk Spread-Spectrum Verfahren

Infrarot Zwischen den Geräten wird ein Infraroter Lichtstrahl für die Datenübertragung verwendet. Ein Infrarotnetzwerk kann in der Regel mit ca. 10 Mbit/s senden. Netzwerke mit optischer Sichtverbindung: • Die Übertragung kann nur erfolgen wenn eine optische Sichtverbindung zwischen Sender & Empfänger besteht

Streu Infrarot Methode: • Die Ausstrahlungen werden an Wänden und Decken reflektiert und erreichen so den Empfänger. Der Nutzbare Bereich ist auf ca. 30 Meter begrenzt.

Reflektor Netzwerke: • Diese Einrichtung verwendet optische, in der Nähe des Rechners aufgestellte Transceiver, die an eine gemeinsame Empfangseinrichtung weitersenden.

Optische Breitband-Teleports • Stellt breitbandige Dienste zur Verfügung. Erlaubt Multimediale Anwendungen und erreicht die Qualität von Kabelgebundenen Netzwerken.

Schmalbandfunk • Verwendet die gleiche Technik wie der Rundfunk. Sender und Empfänger arbeiten auf der gleichen Frequenz. Die Übertragungsraten erreichen Werte von 4.8 Mbit/s. Spread-Spectrum-Verfahren • Signale werden in einem breiten Frequenzband ausgestrahlt. Die verfügbaren Frequenzen werden in Kanäle, so genannte Hops eingeteilt. Der Adapter wird für eine ganz bestimmte Zeit auf einen Hop abgestimmt und wechselt nach Ablauf der Zeit auf einen anderen Hop (Frequenz). Abhören ist schwierig, da der Algorithmus des Wechsels bekannt sein muss. Übertragungsrate von bis zu 4 Mbit/s bei einer Entfernung von 3 km im freien und 240m in umbauten Räumen. Drahtlose Mehrpunktverbindungsmöglichkeiten Bietet die Möglichkeit kostengünstig zwei Gebäude miteinander verbinden zu können, ohne eine teure Mietleitung Bezahlen zu müssen.

2.10 Netzwerkkarten Die Netzwerkkarte stellt das Bindeglied zwischen Computer und Netzwerk dar. In einer technisch Orientierten Betrachtungsweise enthält die Netzwerkkarte die für die Funktion der Logical Link Control (LLC) Teilschicht und der MAC (Media Access Control) Teilschicht in der Sicherungsschicht des OSIReferenzmodells erforderliche Hardware und Firmware (Routinen im ROMSpeicher).

Aufbereiten der Daten Die Netzwerkkarte übernimmt den parallelen Datenstrom vom Rechner und Ordnet diesen in einem 1 Bit breiten Strom an, um diesen über das Netzwerkkabel zu transportieren. In einem Transceiver erfolgt die Umsetzung der digitalen Signale um diese elektrisch oder optisch über das Netzwerkkabel zu transportieren.

Netzwerkadresse Jede Netzwerkkarte hat eine einmalige Adresse die vom Institute of Electrical and Electronics Engeneers vergeben wird. Jedem Hersteller wird ein Block von Adressen zugewiesen. Die Adresse wird dann mittels eines Einbrennvorgangs fest in den elektronischen Schaltkreisen verankert. So ist sichergestellt, dass jeder Computer im Netzwerk eine einmalige Adresse besitzt. Ethernet-NIC’s haben somit die MAC-Adresse bereits fest in einem ROM eingebrannt. Die linken 3 Octets der MAC-Adresse lassen auf den Hersteller schliessen, während die rechten 3 Octets die Seriennummer der NIC beschreiben. Eine MAC-Adresse kann so aussehen: 08-00-03 - 79-9A-BC Senden & Steuern von Daten Zwischen der sendenden & empfangenden Karte im Netzwerk entsteht ein Dialog, der folgende Parameter festhält: • • • • • • Maximale Grösse der gesendeten Datenpakete Umfang der gesendeten Daten, bevor eine Bestätigung erfolgt Zeitlicher Abstand zwischen den Datenblöcken Wartezeit, bevor eine Bestätigung gesendet wird Menge an Daten die eine Netzwerkkarte aufnehmen kann bevor Überlauf eintritt Geschwindigkeit der Datenübertragung

Konfigurationen & Einstellmöglichkeiten Netzwerkkarten bieten diverse Einstellmöglichkeiten die für eine einwandfreie Funktion konfiguriert werden müssen: • • • • Interrupt (IRQ) Basis E/A-Port-Adresse Basis-Speicheradresse Transceiver

Interrupt (IRQ) IRQ 2 (9) 3 4 5 6 7 8 10 11 12 Belegt mit EGA/VGA Verfügbar (solange nicht von einer zweiten Schnittstelle (Com2,Com4) oder Bus-Maus belegt) Com1, Com3 Verfügbar (solange nicht von der zweiten parallelen Schnittstelle (LPT2) oder Soundkarte verwendet) Diskettencontroller Parallele Schnittstelle, LPT1 Echtzeituhr verfügbar verfügbar Maus (PS2)

PCI (Peripheral Component Interconnect) Dieser Bus mit einer Breite von 32 Bit wird heute von den meisten Pentium und Apple Power Macintosh verwendet. COM 1 LPT1 EGA/VGA CGA/MCGA LPT2 Gerät Netzwerkkarte Netzwerkkarte Festplattencontroller (beim PS/2 Modell 30) Basis Speicheradresse Die Basis Speicheradresse bezeichnet eine Position im Hauptspeicher der Computers.13 14 15 Mathematischer Coprozessor Festplattencontroller verfügbar Basis E/A-Port Ein Basis E/A-Port definiert einen Kanal. IBM PC/AT und deren Nachbauten verwendete Architektur. EISA (Extended Industry Standart Architekture) EISA besitzt einen 32 Bit breiten Datenbus Micro Channel Architekture IBM führte diesen Standart als Teil der PS/2 Initiative ein. Diese Position wird verwendet um die empfangenen und zu sendenden Datenrahmen zu speichern Bus Architekturen Es gibt vier verschiedene Bus Architekturen im PC Bereich: • ISA (Industry Standart Architekture) Es handelt sich hier um die IBM PC/XT. Die CPU behandelt einen Port wie eine Adresse. • • • . Port 200-20F 210-21F 220-22F 230-23F 240-24F 250-25F 260-26F 270-27F 280-28F 290-29F 2A0-2AF 2B0-2BF 2C0-2CF 2D0-2DF 2E0-2EF 2f=-2FF COM 2 LPT3 Bus-Maus Gerät Game Port Port 300-30F 310-31F 320-32F 330-33F 340-34F 350-35F 360-36F 370-37F 380-38F 390-39F 3A0-3AF 3B0-3BF 3C0-3CF 3D0-3DF 3E0-3EF 3F0-3FF Diskettencontroller. Die Busbreite betrug ursprünglich 8 Bit und wurde dann auf 16 Bit erhöht. Dieser Standart ist in keinster Weise mit den ISA Bus kompatibel. Eine 8 Bit Steckkarte passt in einen 16 Bit Steckplatz. nicht jedoch umgekehrt. über den Daten zwischen der Hardware und der CPU ausgetauscht werden. Er erfüllt die meisten Anforderungen die für Plug & Play Funktionalität erforderlich sind.

Er ist durch unterschiedliche zeitliche Abstände von Dateneinheiten innerhalb eines Datenstroms zu erkennen . bei der Übertragung zu gewährleisten. Video. Ein hierzu geeignetes Übertragungsverfahren muss daher in der Lage sein. Je nach Art des dienstanbietenden Netzes wird zwischen zwei Arten des QoS unterschieden: • • Timeliness QoS Connectivity QoS Timeliness QoS Vom Standpunkt der drahtgebundenen Kommunikation. innerhalb eine LANs vorliegt. das den DB-15-Stecker mit einem externen Transceiver verbindet 2. Neben dem Gesichtspunkt der reinen Steigerung der verfügbaren Bandbreite sind daher folgende Aspekte zu berücksichtigen: • • • die gleichzeitige Übertragung verschiedener Datenformate wie z. 2. Streng voneinander unterschieden werden müssen Latency und Jitter. ist der Timeliness QoS der wesentliche Aspekt.Netzwerkkabel & Steckervorrichtungen Ein Thinnet Netzwerkanschluss verwendet einen koaxialen BNC Stecker: Ein Thicknet Netzwerkanschluss verwendet ein 15-poliges AUI Kabel. Die Latency spezifiziert die absolute Verzögerungszeit einzelner autonomer Dateneinheiten zwischen ihrer Generierung durch die Datenquelle und der Ankunft bei der Datensenke. Audio und Standbilder über dasselbe Medium. Der zentrale Parameter ist hierbei der Throughput. • die absolute zeitliche Verzögerung bei der Übertragung (Latency) sowie • die Schwankungen der absoluten Verzögerungszeit (Jitter). Zur Differenzierung dienen hier • die Höhe des Datendurchsatzes (Throughput). Vielmehr wird hier die Dienstgüte anhand der Eignung des verfügbaren Kanals für eine Anwendung beschrieben.12 Charakterisierung der Dienstgüte Die Dienstgüte wird durch die Summe der Übertragungseigenschaften des (virtuellen) Kanals bestimmt.B. Im Gegensatz zu Datenkommunikation über Funk stellt hier die reine Verfügbarkeit eines Kanales zur Kommunikation meist kein Problem dar. ihrer Anforderungen in Klassen zu gruppieren und eine entsprechende Dienstgüte. Im Gegensatz hierzu wird durch den Jitter die zulässige Schwankung der Laufzeit beschrieben.11 Entwicklungsaspekte Eines der Hauptziele bei der Entwicklung neuer Netzwerkstandards ist die Integration aller durch Rechnernetze und bisherige Spezialnetze bereitgestellten Dienste in einem gemeinsamen Kommunikationsnetz. Er ist durch die einer Verbindung zugewiesenen Bandbreite bestimmt. mögliche Datenformate bzgl. wie sie z. Quality of Service (QoS). welcher für die Anwendung bereitgestellt wird.B. die Übertragung zeitkritischer Daten in Echtzeit sowie die optimale Auslastung der zur Verfügung stehenden Bandbreite bei gleichzeitiger Zuteilung gesicherter Datenraten an die einzelnen Anwendungen.

deren Dateneinrichtungen aufgrund ihrer Funktionalität keiner. Insbesondere von Seiten der Implementierung sind dabei der Controlled Load QoS und der Guaranteed QoS die entscheidenden Serviceklassen. ausschlaggebenden Qualitätsparameter. Die Verfügbarkeit von Kanälen ist hierbei insbesondere von der Mobilität der Dateneinrichtung sowie deren Zugriffshäufigkeit auf die Resourcen des Übertragungsmediums abhängig. die sie anfordern. Da die maximale Transferrate eines . Eine Serviceklasse umfasst jeweils eine Untergruppe möglicher QoS-Parameter.B. Hier muss sichergestellt sein. dass eine Steuerinformation innerhalb einer definierten Maximalzeit übertragen wird. einer zeitweisen oder einer ständigen Koppelung an das Medium bedürfen. kontinuierlichen Datenfluss. Guaranteed QoS. Die Gesamtheit aller Serviceklassen spiegelt die Leistungsfähigkeit des Übertragungssystems wieder. wie der Überwachung verteilter Produktionsabläufe. Committed Rate QoS.Abbildung: Laufzeit einzelner Dateneinheiten Abbildung: Jitter während der Übertragung Datendurchsatz und Jitter sind die für einen isochronen. Predictive Delay QoS. Es wird daher zwischen Netzen unterschieden. ihrer zeitlichen Koppelung an das Medium Serviceklassen Auch wenn der Begriff der Serviceklasse im allgemeinen an die spezifische Implementierung eines Übertragungssystems gebunden ist. Ihre Eigenschaften korrenspondieren daher direkt mit denen der Applikationen. In Bereichen von Echtzeitkontrollsystemen. soll er an dieser Stelle implementierungsunabhängig betrachtet werden. Abbildung: Charakterisierung von Netzen bzgl. der Übertragung eines Videosignals. Durch die Kontrolle der von Anwendungen angeforderten Übertragungsraten mit der durch das Übertragungsmedium maximal bereitgestellten. Die verfügbare Bandbreite ist dabei gegenläufig zur Mobilität der Dateneinrichtung. Connectivity QoS Die Koppelung der Station an das Übertragungsmedium und die damit verbundene Verfügbarkeit von nutzbaren Kanälen wird im Connectivity QoS erfasst. Controlled Delay QoS. wie z. Die übrigen QoS-Parameter bleiben unberücksichtigt. Von der Integrated Services Working Group der IETF (Internet Engineering Task Force) wurden fünf Serviceklassen definiert: • • • • • Controlled Load QoS. ist hingegen die absolute Verzögerungszeit der Dateneinheit selbst der wichtigste Qualitätsparameter. ermöglicht der Control Load QoS die dedizierte Zuweisung von Bandbreite.

VBR und dieser Serviceklasse noch verfügbaren Resourcen. In einer zweiten Ausprägung. maximal auftretenden Burstrate beschrieben. Available Bit Rate (ABR) Ihr stehen die nicht durch andere Serviceklassen belegten Resourcen zur Verfügung. Die maximale Bitrate wird zwar spezifiziert. Im OSIModell werden die grundsätzlichen Funktionen der einzelnen Ebenen und die Schnittstellen zwischen den Ebenen festgelegt. Auch wenn allein der Parameter des Throughputs berücksichtigt wird. Anders als bei UBRVerkehr wird eine minimale Datenrate spezifiziert. Diese Serviceklasse ist auf anspruchsvolle Dienste wie z. ISO (International Standard Organisation) hat für offene Netze ein 7-Schicht-Modell. Videokonferenzen zugeschnitten. können zudem Angaben für die Latency und den Jitter spezifiziert werden. Im Gegensatz zum Control Load QoS berücksichtigt der Guaranteed QoS alle Serviceparameter bzw. Dies bedeutet. so nimmt der Control Load QoS damit doch eine Sonderstellung im Vergleich zu den übrigen Serviceklassen ein. . DIE ARBEITSWEISE EINES NETZWERKS Eine wesentliche Forderung in der Datenfernverarbeitung ist das Zusammenschalten unterschiedlicher Stationen (verschiedener Hersteller). ist eine Implementierung des Control Load QoS auch oberhalb der Sicherungsschicht möglich.und Latency-Werte zugewilligt. maximal zulässiger Jitter. geschaffen. Es erfolgt eine Zuordnung der einzelnen Kommunikationsfunktionen zu bestimmten logischen Schichten. sondern dient allein der Kalkulation der abzüglich CBR.B. So ergibt sich eine universell anwendbare logische Struktur für alle Anforderungen der Datenkommunikation verschiedener Systeme. dass eine internetweite Einführung des Control Load QoS auf Basis von RSVP ohne Änderungen der unteren Schichten und damit zum Grossteil ohne Austausch von Hardware erreicht werden kann. dem Realtime VBR (rt VBR). Unspecified Bit Rate (UBR) In dieser Serviceklasse könne keine Vorgaben gemacht werden. hierarchische Ebenen (Schichten. Eine Referenz für die Entwicklung neuer Kommunikationsverfahren und für die Definition neuer Protokolle. Abbildung: Resourcenbelegung einzelner Serviceklassen Unterschieden wird zwischen folgenden Serviceklassen: Constant Bit Rate (CBR) Einer Anwendung wird eine feste Transferrate (Bitrate) incl.Übertragungsmediums eine unveränderliche Grösse ist. bleiben die anderen Ebenen davon unberührt. wird aber vom Netz nicht garantiert. Dazu ist eine Schematisierung und Gliederung des Kommunikationsprozesses in wohldefinierte. Das OSI-Model liefert • • Eine Basis für die Interpretation existierender Systeme und Protokolle in der Schichten-Perspektive (wichtig bei Änderungen). Kombinationen daraus. 3. Erweiterung) vorgenommen. also eine Grundlage für kompatible Protokolle. Layers) notwendig. Wird in einer Schicht eine Anpassung (Änderung. Dieses Modell liegt nahezu allen Kommunikationsgeräten und Verfahren zugrunde (zur Not werden vorhandene Protokolle in das Schema von ISO/OSI gepresst). Variable Bitrate (VBR) Die Serviceklasse wird durch die Angaben der mittleren Bitrate sowie einer ggf. ABR-Verkehr genügt daher höheren Anforderungen als UBRVerkehr. das OSI-Modell (OSI = Open Systems Interconnection).

Die Kommunikation findet nur über diese Schnittstellen statt. Hier handelt es sich um ein leitungsvermitteltes Netz. ob der Brief direkt an den Empfänger (wenn dieser also im Versorgungsbereich dieses Postamtes wohnt) auszuliefern ist. indem man es in einen Briefkasten wirft.und Steuerungsaufgaben. Teilsysteme des gleichen Ranges bilden eine Schicht (engl. Die einzelnen Schichten stellen somit definierte Schnittstellen zu ihren Nachbarn bereit (Schicht 4 hat z. • 3. Schnittstellen zu den Schichten 3 und 5). Schwierigkeiten bei der Auslieferung können dem Absender aufgrund der Absenderadresse mitgeteilt werden. Das örtliche Postamt entscheidet dann aufgrund der Empfängeradresse. Jede Schicht stellt definierte Dienste bereit. Layer). Eine hieranrchisch tieferliegende Schicht dient der Erfüllung der Kommunikationsfunktion der jeweils übergeordneten Schicht. Im Briefverkehr wird dagegen ganz anders vorgegangen. Die Daten werden paketweise übertragen. B. Wenn Informationsübertragung ansteht. Diese Dienste realisieren bestimmte Kommunikations. Zur Veranschaulichung ein Gegenbeispiel und ein Beispiel: • Im Telefonnetz wird für jedes Gespräch eine Leitung zwischen zwei Gesprächspartnern benötigt. Die einzelnen Schichten liegen entsprechend ihrer hierarchischen Rangordnung übereinander. Die rein logische Kommunikation zwischen den beteiligten Stationen A und B erfolgt jedoch auf der Basis gleicher Schichten (in der Grafik waagrecht. Man spricht daher von einem paketvermittelten Netz. In der Regel findet der Brief dann ein Postamt. oder durch Einschalten von mehr oder weniger Zwischenstationen. Lediglich bei Schicht 1 handelt es sich um eine physikalische Verbindung. wie die zu übertragenden Informationen in den meisten Netzen von einem auf den anderen Rechner kommen. 3. wenn keine Information übertragen wird.' gekennzeichnet).1 Paketvermittlung vs. also keiner spricht. Sodann wird dieses Informationspaket dem Netz überlassen. Leitungsvermittlung Hier soll kurz erklärt werden. wird ein Brief geschrieben und dieser mit einer Adresse versehen. Diese Leitung bleibt auch belegt. das die Auslieferung des Briefes an den Empfänger aufgrund der Adresse vornehmen kann. mit '.2 Das OSI-Modell – Schichtenaufbau .Wesensmerkmale der hierarchischen Schichtenstruktur bei Rechnernetzen sind: • • • Das Gesamtsystem wird in eine geordnete Menge von Teilsystemen gegliedert.

Bei einem Datenrahmen handelt es sich um eine logische Anordnung zur Aufnahme der Nutzdaten.4 802. Die Bitübertragungsschicht Schicht 1.Anwendungsschicht Schicht 7.1 802.8 802. Diese Schicht bestimmt das Datenformat. Auf der Empfangsseite werden die Rohbits der Bitübertragungsschicht zu Datenrahmen zusammengefasst. die Anwendungen direkt unterstützen. In dieser Schicht wird auch der Übertragungsweg festgelegt. Die Transportschicht Schicht 4.2 802. Die Anwendungsschicht behandelt den allgemeinen Netzwerkzugang. Die Darstellungsschicht trägt die Verantwortung für die Protokollumwandlung.3 802. Sie ermöglicht zwei Anwendungen auf verschiedenen Computern eine Verbindung (Sitzung) herzustellen. Diese Schicht legt fest. Netzwerkkabel). Die Vermittlungsschicht Schicht 3. 3.9 Internetworking LLC (Logical Link Control) CSMA/CD . Die Bitübertragungsschicht ist für die Übertragung der Bits (0 & 1) von einem Computer zum anderen zuständig. Die Vermittlungsschicht ist für die Adressierung der Nachrichten und die Übersetzung der logischen Adressen & Namen zuständig.7 802. Die Transportschicht sorgt für die Fehlerfreie Übertragung der Pakete in der richtigen Reihenfolge.5 802.6 802. Aufgabe dieser Schicht ist die Übertragung des Rohbitstroms über das physikalische Medium (z.Ethernet Token Bus LAN Token Ring LAN MAN (Metropolitan Area Network) Breitband-Übertragungstechnologie (Broadband Tech.B.3 IEEE 802 Specifications 802. Darstellungsschicht Schicht 6.B. kurze Nachrichten in einem einzigen zusammengefasst. da sie im sendenden Computer die Daten der Anwendungsschicht in ein für alle Computer gebräuchliches Format umwandelt. Advisory Group) Glasfaser-Übertragungstechnologie (Fiber-Optic Tech. z. die Datenverschlüsselung. Auf dieser Schicht arbeitet ein Dienstprogramm. Sie kann als Dolmetscher betrachtet werden. Die Sicherungsschicht sendet Datenrahmen von der Vermittlungsschicht zur Bitübertragungsschicht. Lange Nachrichten werden zu in einzelne Pakete unterteilt. die Wandlung des Zeichensatzes und die Erweiterung von Gafikbefehlen. dass als Redirektor bekannt ist. bzw. Die Kommunikationssteuerungsschicht Schicht 5. die Flusskontrolle und die Fehlerbehebung. Dateitransfer. Die Transportschicht sorgt für die Flussteuerung und die Fehlerbehandlung. Die Sicherungsschicht Schicht 2. Diese Schicht enthält diejenigen Dienste. Ebenfalls erfolgt in dieser Schicht die Datenkompression. wie das Kabel an die Netzwerkkarte angeschlossen wird.Advisory Group) Integrierte Sprach-/Datennetze (Integrated Voice/Data Networks) . Datenbankzugriff und E-Mail. Ein einfacher Datenrahmen Das CRC Feld enthält Fehlerkorrekturdaten und Informationen über den einwandfreien Empfang des Datenrahmens.

Die Treiber der Netzwerkkarte ermöglichen den Datenaustausch zwischen dem Computer und der Netzwerkkarte. Man unterteilte die Sicherungsschicht in zwei Teilschichten: • Die LLC-Teilschicht • Die Logical-Link Control Teilschicht veraltet die Datenverbindung und definiert logische Schnittstellenpunkte.10 802. Es sind dies: • Die Quelladresse zur Kennzeichnung des sendenden Computers • Die Nutzdaten • Die Zieladresse zur Kennzeichnung des empfangenden Computers • Anweisungen an die beteiligten Netzwerkkomponenten.802.11 802. 3. • • Die MAC Teilschicht Die Media Access Control Teilschicht bildet die untere der beiden Teilschichten. Dadurch wird folgendes ermöglicht: • • • Senden der Ursprungsdaten in kleinen Blöcken Zusammensetzten der Daten am Ziel in der richtigen Reihenfolge Überprüfen der Daten auf Fehler nach den Zusammensetzen Paketbestandteile Alle Pakete verfügen über gemeinsame Bestandteile. um Informationen aus der LLC-Teilschicht zu den darüber liegenden Schichten zu transportieren. Diese Blöcke nennt man Pakete oder Rahmen. in welcher Reihenfolge die Daten wieder zusammengesetzt werden sollten. • Informationen für den empfangenden Computer. 100 Base VG AnyLAN Verbesserungen gegenüber dem OSI-Modell Die 802 Arbeitsgruppe entschloss sich die Sicherungsschicht genauer zu beschreiben. Sie beschreibt den Zugriff der Netzwerkkarten auf die Bitübertragungsschicht. müssen Daten in kleine Blöcke unterteilt werden. die mit dem Betriebssystem ausgeliefert werden. 3. Diese Schicht tauscht Informationen direkt mit der Netzwerkkarte aus.5 Die Aufgabe von Paketen in der Netzwerkkommunikation Damit mehrere Benutzer gleichzeitig schnell und einfach Daten in einem Netzwerk übertragen können. damit Nutzdaten fehlerfrei übertragen werden. so genannte SAP's (Service Access Point's). auf welchen Weg die Daten übertragen werden sollen. Treiber & Netzwerksoftware In der Hardware Compatibility List (HCL) des Betriebssystemherstellers sind die Überprüften Treiber aufgeführt. Andere Computer können diese SAP's verwenden oder sich auf sie beziehen.4 Treiber & Das OSI-Modell Treiber für die Netzwerkkarten liegen in der MAC (Media Access Control) Teilschicht der Sicherungsschicht. • Informationen zur Fehlerprüfung. .12 Netzwerksicherheit (Network Security) Drahtlose Netzwerke (Wireless Networks) Demand Priority Access Lan. Beim Zerlegen der Daten in Pakete fügt das Betriebssystem des sendenden Computers jedem Paket gewisse Steuerinformationen hinzu.

In jeder Schicht werden zusätzliche Daten hinzugefügt. Standart Stacks Die bedeutendsten Stacks in der Computerindustrie sind folgende: • ISO/OSI Protokollsammlung • IBM Systems Network Architekture • Digital DecNet • Novel NetWare • Apple AppleTalk • Die Internet Protokollsammlung TCP/IP Die von einem Netzwerk zu erfüllenden Aufgaben sind Protokollen zugeordnet. können beispielsweise an eine einzige Netzwerkkarte gebunden werden. Zwei Protokoll-Stacks.5 KB bis 4 KB.6 Protokoll-Stacks Bei einem Protokoll-Stack handelt es sich um eine Zusammenfassung von mehreren Protokollen. Es handelt sich um: • Anwendungsprotokolle • Transportprotokolle • Vermittlungsprotokolle . Der Bindungsvorgang Protokolle & Netzwerkkarten können den Anforderungen entsprechend gemischt werden. Die Grösse reicht bei meisten Netzwerken von 0. Die Verarbeitung der zu übertragenden Information beginnt in der Anwendungsschicht und durchläuft alle sieben Schichten nach unten. in welcher Reihenfolge die Protokolle verwendet werden um eine Verbindung aufzubauen.Kopfteil Das Kopfteil enthält: • Ein Aufmerksamkeitssignal. dass auf die Übertragung von Daten hinweist • Die Quelladresse • Die Zieladresse • Taktinformation zur Synchronisation der Übertragung Nutzdaten Stellten die eigentlich zu übertragenden Daten dar. Jede Schicht definiert ein anderes Protokoll. wird dadurch festgelegt. Werden mehrere Protokolle an eine Netzwerkkarte gebunden. also der Anwendungsschicht des OSI-Modells. werden die Daten nochmals angefordert.und im Zielcomputer. die Protokollgruppen zugeordnet sind. Die Berechnung der Daten erfolgen im Quell. In der Transportschicht wird der ursprüngliche Datenblock in die eigentlichen Pakete zerlegt. 3. Paketerzeugung Der Vorgang der Paketerzeugung beginnt in der obersten Schicht. Anhang Enthält Daten zur Fehlerüberprüfung (CRC). Wenn nicht. Stimmen beide Berechnungen überein kann von einer Übertragung ohne Fehler ausgegangen werden. wie IPX/SPX und TCP/IP.

File Transfer Protocol: ein Internet Protokoll zur Dateiübertragung SNMP . Die Protokolle bearbeiten Adress.Datagramm Delivery Protocol: Ein Datenübertragungsprotokoll innerhalb von Apple Talk Protokollstandards .Network Basic Input/Output System Extended User Interface: Stellt zwischen Computern eine Kommunikationssitzung her (NetBIOS) und bietet Transportdienste für die Daten (NetBEUI) • ATP .ein Internetprotokoll zum Anmelden auf einem Grossrechner und zur lokalen Datenverarbeitung Microsoft SMB's . Die verbreitetsten Protokolle sind: • APPC .Internetworking Paket Exchange: das NetWare Protokoll für die Paketlenkung und Paketvermittlung • NWLink .Name Binding Protocol: Ein Kommunikationssteuerungs.Anwendungsprotokolle • • • • • • • • • • • • FTAM . hauptsächlich eingesetzt bei AS/400 • TCP . • IP .Simple Network Management Protocol: ein Internet Protokoll für die Überwachung von Netzwerken und deren Komponenten Telnet .Sequential Packet Exchange: Teil von Novells IPX/SPX-Protokollsammlung für sequentielle Daten • NWLink .ein CCITT Protokoll für Datei.Server Message Block: und Client-Shells oder Redirectors NCP .& Verzeichnissysteme über mehrere Systeme hinweg SMTP .ein Transportprotokoll für die Datenübertragungsdienste von NetBIOS Sitzungen & NetBIOS Anwendungen • DDP .Transmission Control Protocol: das TCP/IP Programm für die gesicherte Übertragung sequentieller Daten • SPX .400 .Die Microsoft-Implementierung des IPX/SPX Protokolls • NetBEUI .Advanced Programm-to-Programm Communication: ein Peer-to-Peer Protokoll in IBM SNA.File Transfer and Management: Osi Protokoll für den Dateizugriff X.AppleTalk Transaction Protocol.Internet Protocol: das TCP/IP Protokoll für die Paketlenkung und Paketvermittlung • IPX .ein CCITT Protokoll für die grenzüberschreitende Übertragung von E-Mail.Novel NetWare Core Protocol: und Novel Client-Shells oder Redirectors AppleTalk & AppleShare: eine Netzwerkprotokollsammlung von Apple AFP .Simple Mail Transfer Protocol: ein Internetprotokoll für die E-Mail Übertragung FTP . Verbindungsprotokolle Diese stellen die so genannten Verbindungsdienste zur Verfügung.500 .AppleTalk Filling Protocol: ein Apple Protokoll für den Remotezugriff DAP .Data Access Protocol: ein DecNet Protokoll für den Dateizugriff Transportprotokolle Transportprotokolle sorgen für die Verbindungssitzung und den zuverlässige Dateiübertragung zwischen zwei Computern. die Fehlerüberwachung und die Anforderung einer erneuten Übertragung.& Routing Informationen. X.Die Microsoft-Implementierung des IPX/SPX Protokolls • NetBEUI .& Datenübermittlungsprotokoll von Apple. NBP .

Allerdings bedeutet auch hier das Fehlen der Routingfähigkeit. TCP/IP enthält ein routbares Protokoll für Unternehmensweite Netzwerke und bietet Zugang zum weltweiten Internet. stehen nicht zur Verfügung. Microsoft bietet NWLink als Implementierung von IPX/SPX an. X. da der administrative Aufwand sehr hoch ist. Es wurde von IBM Mitte der achtziger Jahre entwickelt und war ursprünglich für Netze mit 200 Rechner ausgerichtet. Das Protokoll nutzt NetBEUI als Transportprotokoll und erstreckt sich dabei von der OSI-Schicht drei bis zur Schicht fünf und ist damit kein Transportprotkoll im engeren Sinne. wie sie zum Beispiel unter TCP/IP unterstützt werden. Darüber hinaus bietet NetBIOS Anwendungsprogrammen die Möglichkeit des Aufbaus virtueller Transportverbindungen und der Verwaltung symbolischer Namen für Rechner im Netzwerk (so genannte NetBIOS-Namen). Die Plattformunabhängigkeit zählt zu den grössten Vorteilen von TCP/IP.Dateiaustausch zwischen zwei Computern mit TCP/IP • SMNP . NetBIOS-Netze sind einfach zu managen. IPX liegt auf der Schicht-3 des OSI-Modells und ist für die Abbildung der IPX-Adresse auf die MACAdresse sowie für die Wegewahl zwischen Netzen zuständig. dass dieses Protokoll verschwinden wird.25 umfasst eine Reihe von Protokollen für den Einsatz in Paketvermittelnden Netzwerken.x unterstützen neben den eigenen Protokollen IPX/SPX auch TCP/IP und andere. so dass NetBIOS auch "routingfähig" wird. Windows 98 und Windows NT verwenden NetBEUI als Netzwerkprotokoll.Netzwerkverwaltung NetBIOS NetBIOS bedeutet Network Basic Input Output System.unterstützt aber IPX/SPX Routing. das von einigen Netzwerkbetriebssystemen verwendet wird. NetBEUI • NetBEUI ist ein kleines. das ebenfalls standardmässig unterstützt wird. IPX/SPX & NWLink • Wir in Novell Netzwerken eingesetzt und ist von XNS abgeleitet.25 • XNS • X. die der Server zur Verfügung stellt. • • NetBIOS Enhanced User Interface (NetBEUI) ist ein Standardprotokoll zwischen Windows-PCs. NetBEUI arbeitet auf der Transportschicht und es ist klein und schnell. Es ist Bestandteil aller Microsoft Netzwerkprodukte. führt es zu einer erheblichen Reduzierung der Bandbreite.3. auf dem ein Router aufsetzen könnte. Dieses Protokoll sollte nur verwendet werden. da es keinen Netzwerklayer hat. um Point-to-Point-LANS aufzubauen. Xerox Network Systems wurde von Xerox für Ethernet Netzwerke entwickelt. Die Vorteile liegen im kleinen Stack-Umfang (wichtig für MS-DOS basierte Computer). solange sie auf eine geringe Grösse begrenzt bleiben.und auszugeben. Informationen über eine Netzwerkkarte (NIC) ein. 1983 wurde es von Sytek Corporation für IBM ("the big blue") entwickelt und von IBM 1984 eingeführt. Dies gleicht der Funktion des IP- . NWLink ist ein routbares Transportprotokoll.7 Gebräuchliche Protokolle TCP/IP TCP/IP ist das Standartprotokoll für den Verbund unterschiedlichster Computertypen. Es besteht aber auch die Möglichkeit. NetBIOS lediglich als anwendungsorientiertes Protokoll der OSI-Schicht-5 auf andere Transportprotokolle wie SPX/IPX oder TCP/IP aufzusetzen. NetBIOS ist zunächst nur ein so genanntes Application Programmable Interface (API). • • Die Abkürzung IPX/SPX steht für Internetwork Packet Exchange/Sequenced Packet Exchange. wenn über WANVerbindungen kommuniziert wird. NetBIOS kann nicht geroutet werden. Somit erweitert NetBIOS die Möglichkeiten des eigentlichen BIOS um die Fähigkeit. wenn wenige PCs miteinander vernetzt werden sollen.x und 5. Da NetBIOS viele Broadcasts generiert.E-Mail • FTP . Die aktuell zur Verfügung stehenden Versionen Novell 4. Dazu beschreibt NetBIOS die Schnittstelle zwischen einem Betriebssystem und einem beliebigen Transportsystem. Ähnlich wie NetBEUI . Dieser eklatante Nachteil kann jedoch durch NetBIOS over TCP/IP kompensiert werden. Weitere Protokolle wurden speziell für TCP/IP entwickelt: • SMTP . Denn jeder PC im Netz muss individuell konfiguriert werden bezüglich der Zugriffsrechte und Dienste. Domain Name Service (DNS). einer hohen Datenübertragungsgeschwindigkeit über das Medium und der Verträglichkeit mit allen Microsoft-basierten Netzwerken. In grösseren Netzen sollte jedoch TCP/IP verwendet werden. schnelles & effektives Protokoll in der Transportschicht. das durch eine LANProgrammierung durch fest definierte Funktionsaufrufe den Programmieraufwand reduziert.

Neben drei weiteren Standards zur optischen Übertragung 10BaseFL. Es verband auf einer Kabellänge von 1 km 100 Stationen mit einer Übertragungsrate von 2. Dieses Kabel ist wesentlich flexibler in der Handhabung und kostengünstiger als 10Base5. 10BaseFB. ist die Manchestercodierung in neueren Standards wie dem Fast-Ethernet nicht mehr vorgesehen. Durch die Darstellung eines einzelnen Bits durch ein 2Bit-Wort (1B2B) besteht der Leitungscode aus insgesamt 4 Codewörtern. 4.) vorgestellt. Aufbauend auf die 1979 festgelegte 10 Mbps Technik des DIX-Ethernets verabschiedete das Institute of Electrical and Electronics Engeneers (IEEE) 1983 den Standard 802. Als Weiterentwicklung wurde 1995 mit dem Standard 802. Aufgrund der enormen Anforderungen.& Transportprotokolle der 802. Diese aus dem Jahre 1973 stammende Technik wurde durch die Firmen DEC.85 V und +0. Der innerhalb der nächsten zwei Jahre zu erwartende Standard 802.94 Mbps. das heisst.u. Abweichend von allen anderen beruht es auf einer Übertragung im Bandpassbereich .Protokolls. die eine Verdopplung der Signalfrequenz bei höheren Übertragungsraten an die genutzten Leiter stellen würde. Die Anzahl der Stationen pro Segment ist auf 30 beschränkt. DECNet • Bei DECNet handelt es sich um einen Stack der Digital Equipment Corporation. Die Verbindung zwischen Hub und Station darf 100 Meter nicht überschreiten.xx Familie. Das Protokoll ist routbar. Die Manchester-Codierung Die Manchester-Codierung ist die für alle mit 10 Mbps übertragenden Ethernet-Standards geltende Leitungscodierung.3. 10 Mbps Ethernet Standards nach IEEE 802. Die Codewörter 00 und 11 sind redundant und werden nicht genutzt. Zum Anschluss an das Übertragungsmedium dienen BNC-Verbinder. Abbildung: Manchester-Codierung Unter Verwendung symmetrischer Spannungspegel von -0. 10BaseFP wurde mit 10Broad36 das Breitband-Ethernet spezifiziert. DECNet kann TCP/IP & OSI-Protokolle verwenden. Der Bus ist hierbei innerhalb des verwendeten Hubs konzentriert. AppleTalk • Protokoll-Stack von Apple. NETZWERKARCHITEKTUREN 4. 10Base2 LANs werden daher auch als Cheapernet oder Thinnet bezeichnet.& Software Produkten. Die logische Null wird hierbei als 10.1 Die Entwicklung des Ethernets Das erste funktionstüchtige LAN auf Ethernet-Basis wurde unter der Schirmherrschaft von Robert Metcalfe von der Firma Xerox entwickelt.3 Neben dem unhandlichen Yellow Cable wurden weitere Übertragungsmedien für die Basisbandübertragung mit 10 Mbps durch das IEEE standardisiert: Der Standard 10Base2 beinhaltet eine Bus-Topologie auf Basis des Koaxialkabels RG-58u. Aufgrund höherer Dämpfungswerte liegt die erzielbare Länge pro Bussegment bei 185 m.3u das Fast-Ethernet (s. OSI-Protokollsammlung • Die Sammlung bildet einen vollständigen Protokoll-Stack. Sie Umfasst Vermittlungs. Der Stack besteht aus einer Reihe von Hard. 10BaseT sieht eine auf einer Stern-Topologie basierende Verkabelung mit UTP Kabeln (Unshielded Twisted-Pair) der Kategorien 3. erfolgt die Verbindung zum Hub bzw.3z (Gigabyte-Ethernet) wird voraussichtlich das Ende der auf CSMA/CD beruhenden LAN-Technologien markieren. Wie bei Twisted Pair üblich. SPX liegt hingegen auf Schicht-4 und stellt hier Streams für die Kommunikation zur Verfügung. zur Station über RJ45 Stecker. die logische 1 als 01 codiert. es dient der sequentiellen Datenübertragung.4 und 5 vor. Intel und Xerox (DIX) zum noch heute weit verbreitetem DIX-Ethernet weiterentwickelt.85 V sowie einer Verdopplung der Signalfrequenz wird neben der Gleichstromfreiheit des Signals eine einfache senderseitige Taktrückgewinnung ermöglicht.

Bridges und Switches. Sie dienen damit anders als Router. Als Teil von IEEE 802. Unterschieden wird zwischen • Elementen der Bitübertragungsschicht. vorhandenen Rauschpegels verstärkt wird. wo aufgrund der geringen räumlichen Ausdehnung ein hoher Signalrauschabstand erzielbar ist. Router sowie • Elementen höherer Schichten. deren Aufgabe die Leitweglenkung innerhalb einer bestimmten Netzwerk-Architektur (z. Weiterhin ermöglicht der Repeater die physikalische Entkoppelung einzelner Netzsegmente. in Abhängigkeit von ihrer Wirkungsweise. Durch direkte Verstärkung des Signalflusses dient der Repeater der Ausdehnung der maximalen Kabellänge. Instrumente der Bitübertragungsschicht Repeater/Regenerator Als Elementen der Bitübertragungsschicht ist dem Repeater und dem Regenerator die völlige Transparenz bzw. der Koppelung unterschiedlicher Architekturen wie IP und IPX. Sie dürfen eine Länge von bis zu 1’000 m aufweisen. . Im Vergleich zu Bussegmenten. Abbildung: Maximale Konfiguration eines 10 Mbps Ethernets 4. Die im weiteren vorgestellten Instrumente der Netzwerkkoppelung beschränken sich auf Elemente der Bitübertragungs.2 Aufbau eines 10 Mbps Ethernets Sowohl das DIX-Ethernet als auch IEEE 802. • Elementen der Sicherungsschicht. Diese zeichnen sich durch die Möglichkeit der Protokollwandlung aus. Als Übertragungsmedium wurde auf ein ca. • Elementen der Vermittlungsschicht.3 Koppelungsmechanismen Die zur Koppelung einzelner LAN-Segmente oder ganzer WANs verwendeten Elemente sind.4.3 ist es unter der Bezeichnung 10Base5 standardisiert. Eingebunden in ein Netzwerk sind sie für keine der angeschlossenen Stationen sichtbar. IP) ist. Die maximale Länge eine Bussegmentes ist auf 500 m festgelegt. Da der gesamte Signalfluss einschliesslich eines ggf. Aufgrund der endlichen Signallaufzeiten und dem daran gekoppelte CSMA/CD Verfahren dürfen die maximal zulässigen fünf Segmenten zwischen jeweils zwei Stationen höchstens zwei Linksegmente beinhalten. Neben Bussegmenten können hierbei ebenso Linksegmente Verwendung finden. Regeneratoren und Hubs. 10 mm starkes vierfach abgeschirmtes Koax-Kabel zurückgegriffen. den Ebenen des OSI-Modells zuzuordnen.und Sicherungsschicht. Repeatern. an welche bis zu 100 Stationen in einem Abstand von minimal 2.3 beruhten ursprünglich auf einer Bus-Topologie.5 m angeschlossen werden können. Die oftmals unterlassene Differenzierung zwischen Routern und Gateways beruht auf den gegenüber den Routern erweiterten Fähigkeiten der Gateways. der Rest des LANs bleibt funktionstüchtig. Die Erweiterung des Busses durch weitere Segmente ist unter der Nutzung von Repeatern möglich. In obigem Fall wird demnach eine 10 Mbps Datenrate im Basisband spezifiziert. Gateways. Bit-Transparenz gemeinsam. Als Bezeichnung für dieses Übertragungsmedium haben sich aufgrund dessen Durchmesser und Farbe die Bezeichnungen Thick Ethernet und Yellow Cable eingebürgert.B. kommt er insbesondere in LANs zum Einsatz. dienen Linksegmente ausschliesslich der Verbindung zwischen zwei Repeatern. Störungen auf einem Segment führen daher nur auf diesem zu einem Ausfall.

Abbildung: Hub mit konzentriertem Ring bzw. Die Aufgabe der Brücke beschränkt sich im Falle der reinen Segmentierung auf ein Filtern der von ihr empfangene Rahmen anhand ihrer MAC-Adresse hinsichtlich des damit referenzierten Zielsegmentes. der steigende Einsatz verteilter Applikationen sowie der damit einhergehende Anstieg von Kollisionen auf dem LAN verringern den Datendurchsatz aus Sicht der einzelnen Station erheblich.h alle Segmente nutzen ein identisches Link-Layer Protokoll. Als Einsatzgebiet des Regenrators ist demnach das WAN zu nennen.1D spezifiziert. Unter mehrfachem Einsatz von Regeneratoren können daher Strecken unbegrenzter Länge überwunden werden. Die auf einem Shared-Medium verfügbare Bandbreite steht allen Stationen in gleicher Weise zur Verfügung. die für Stationen anderer Segmente bestimmt sind. d.5 Km hinaus (IEEE 802. Nur Rahmen. bzw. Jedes Segment bildet hierbei eine eigene Collison Domäne. werden von der Bridge weitergeleitet. . Bus Instrumente der Sicherungsschicht Bridges Brücken (Bridges) zählen zu den Instrumenten der Netzwerk-Koppelung auf Ebene der Sicherungsschicht und werden durch die Norm IEEE 802. Nicht nur die unter Umständen notwendige Ausdehnung eine Ethernet-LANs über seine maximale Länge von 2. In Abhängigkeit der Schwellwerte werden die empfangenen Impulse neu generiert. Ihre Hauptaufgaben sind dabei • die reine Segmentierung eines LANs. Jeder seiner Ports dient dem Anschluss einer Station. Die Segmentierung eines solchen LANs auf Basis von Brücken stellt hier eine Möglichkeit dar.x Protokollfamilie. Der Anschluss weiterer Stationen an das LAN. • die Koppelung von LANs mit unterschiedlichen MAC-Protokollen (Media Access Control) der 802. Er bildet in sich einen Bus oder Ring nach.3) stellt einen Grund zur Segmentierung dar.Abbildung: Repeater Im Gegensatz zum Repeater enthält der Regenerator einen den Signalfluss bewertenden Entscheider. Abbildung: Regenerator Hub Anders als Repeater und Regenerator dient der Hub nicht der Koppelung zweier Netzsegmente sondern übernimmt die Verteilfunktion innerhalb einer Stern-Topologie. die Anzahl der an ein Segment angeschlossen Stationen und die damit verbundene Anzahl der Kollisionen zu verringern.

ermöglicht das im folgenden vorgestellte Switching. Die Verbindungen zwischen den Einzelnen Ports werden direkt geschaltet. die die Ports intern verbindet. In letzterem Fall steht jeder Station die volle Bandbreite des Übertragungsmediums zur Verfügung. Einen Weg. jedoch nicht innerhalb der Segmente selbst. mindestens der Summe der Bandbreiten aller Ports. Abbildung: Segmentierung mit LAN-Switches . jeder Station innerhalb eines LANs die volle Bandbreite des Übertragungsmediums zur Verfügung zu stellen. Switches Wie die Brücken sind auch Switches Koppelungselemente der Sicherungsschicht und ermöglichen die Segmentierung eines LANs. Um mehrerer Verbindungen zwischen verschiedenen Ports zur selben Zeit gewährleisten zu können. Ein 10 Mbps Ethernet-Switch mit acht Ports verfügt daher über eine minimale Transferrate von 80 Mbps auf der Backplane.Abbildung: LAN-Segmentierung mit Brücken Eine LAN-Segmentierung auf Basis von Brücken führt zwar zu einer verbesserten Ausnutzung der Bandbreite des LANs an sich. Durch Kaskadierung mehrerer Switches als Ersatz für verwendete Hubs ist eine Segmentierung bis hin zur direkten Koppelung einzelner Stationen über dedizierte Verbindungen möglich. entspricht die Bandbreite der Backplane.

die Gebäudeverteiler eines Collapsed Backbone durch Switches ersetzt werden. Eingehende Rahmen werden nur auf ihre Quell. so muss der gesamte Rahmen bis zur Verfügbarkeit des Ports gepuffert werden. Weiterhin können besonders stark ausgelastete Segmente. Eine Möglichkeit zur Reduzierung der durch die Pufferung auftretenden Latenzzeit bietet der zur Cut-Through Technologie zählende Cell-Backplane-Switch.T. Unmittelbar hiernach wird die notwendige Verbindung geschaltet.4 Das Fast-Ethernet Zur Anpassung des aus dem Jahre 1983 stammenden Standards 802. vorgeschlagen von ANSI.Fiber distributed data interface FDDI war 1989 der erste internationale Standard für ein Hochgeschwindigkeits netz und ist eine ISONorm.B. Der Vorteil dieser Methode liegt in der Selektion defekter Rahmen.5 FDDI . der auf eine interne Segmentierung der Rahmen in Zellen verzichtet. während als Etagenverteiler weiterhin Hubs zum Einsatz kommen. Wie Brücken unterstützen Switches zudem unterschiedliche LAN-Protokolle. Im Vergleich zum CrossBar-Switch.30 weiterhin auf diesem Verfahren. Der Rest des Rahmens wird ohne eine Bewertung durch den Switch weitergeleitet. wie z. welche zur Verminderung der Netzlast vom Switch direkt verworfen werden. Der Einsatz von Switches ermöglicht eine stufenweise Migration zu modernen LAN-Technologien. So können in einer ersten Stufe z. LAN-Switches Die von ihnen geschalteten Dateneinheiten sind die im jeweiligen LAN vorliegenden Rahmen.30: 100Base-X.3u (100BaseT) veröffentlicht und wird allgemein als Fast-Ethernet bezeichnet.B.12 von der Kanalzugriffsmethode CSMA/CD löst. Derzeit existieren zwei unterschiedliche Typen von LAN-Switches. Er basiert ähnlich dem ATM-Switch auf einem internen Cell-Switching. Die Cut-Through Technologie bietet eine gegenüber der Store-And-Forward Technologie verringerte Verzögerungszeit bei der Übertragung. Ist der Zielport des Switches bereits durch eine andere Verbindung blockiert. die • Cut-Through Switches sowie die • Store-And-Forward Switches.3 an heutige Anforderungen lagen dem IEEE bereits 1992 zwei Standardisierungsvorschläge vor: • IEEE 802. Er wurde 1995 als IEEE 802. für einen 100-Mbit/s-TokenRing. Der Nachteil der hohen Latenzzeit wird hierdurch z. 4. ausgeglichen. 4. ermöglicht der CellBackplane-Switch eine Reduzierung der Verzögerungszeiten in einem hoch ausgelasteten LAN. Das FDDIProtokoll ist eines der wenigen Zugangsverfahren. Verbindungen zu Fileservern über sogenannte Fat Pipes mehrfach ausgelegt werden.12: 100Base-VG-AnyLan und • IEEE 802. die ATM-Zellen.Eine grundsätzliche Unterscheidung von Switches kann anhand der von ihnen geschalteten Dateneinheiten vorgenommen werden: ATM-Switches Die heutige Hochgeschwindigkeitskommunikation auf Basis von ATM beruht auf dem ATM-Switching.und Zieladresse hin untersucht. basierte der Standardisierungsvorschlag 802. Der FDDI-Ring soll auf einer maximalen Länge von 100 km bis . das speziell für eine hohe Übertragungsgeschwi ndigkeit und für die Verwendung von Glasfaser entwickelt wurde. Während sich IEEE 802. Der Switch übernimmt hier nur noch die Funktion eines Repeaters. Im Gegensatz zum Cut-Through-Switch werden Rahmen durch Store-And-Forward-Switches erst nach einer Analyse des gesamten Rahmens weitergeleitet. Die geschalteten Dateneinheiten sind hierbei Rahmen fester Länge. Die Segmentierung der Rahmen in Zellen und spätere Reassemblierung am Zielport unterscheidet ihn jedoch von einem ATM-Switch.

Die Topologie ist prinzipiell mit dem Token Ring vergleichbar. einem Primär-Ring und einem Sekundärring. bedienen können. Die Wellenlänge ist auf 1300 nm oder 850 nm festgelegt. Zur Überbrückung von Leitungsfehlern sieht FDDI vor.und 85/125. Dual-MAC-Option). Die resultierende Übertragungsverzögerung kann dadurch auf 8 ms bis 16 ms reduziert werden. die jeweils bis zu 2 km auseinanderliegen. Auch Monomodefasern werden im Hauptring unterstützt.200 km bis zu 1000 Stationen. Das FDDI-Zugriffsprotokoll entspricht im wesentlichen dem Token-Ring-Protokoll nach IEEE 802. der an den Hauptring angeschlossen wird und die Backup-Funktionen in Art eines Ringleitungsverteilers wahrnehmen kann. Im Anschlussbereich bis zu 100 m können auch STP-Kabel und UTP-Kabel eingesetzt werden. Es gibt Stationen mit zwei oder vier Anschlüssen für Lichtwellenleiter. Die Stationen mit vier Anschlüssen werden direkt an den Doppel-Glasfaserring angeschlossen (Class A). der in ISO 9314-3 definiert ist. ANSI schliesst jedoch eine Verwendung zur Kapazitätssteigerung nicht aus (sog. 62. Aus Zuverlässigkeitsgründen werden in der Hauptsache Glasfaser-Doppelleitungen mit Multimodefasern verwandt. Ein grundsätzlicher Unterschied ergibt sich in der Art und Weise der Erzeugung eines Frei-Tokens durch die sendende Station nach Abschluss einer Sendung. FDDI kann trotz der hohen Übertragungsgeschwindigkeit nur begrenzt für Echtzeit-Applikationen eingesetzt werden. für die Stationen mit zwei Anschlüssen (Class B) gibt es einen Konzentrator (Class C). dass das Netzwerk aus zwei Ringen besteht. Der Sekundärring wird in der Regel als reiner Backup-Ring betrieben.5/125. bestimmten Stationen eine feste Übertragungsbandbreite zuzuordnen. Daher kommt er auch als Backbone in Frage.5. das den maximal tolerierbaren Wert von 10 ms weit übersteigt. . Als LwL-Stecker für die Lichtwellenleiter findet der MIC-Stecker Verwendung. Class Aund C-Stationen heissen auch Double Attached Station (DAS).m-Fasern vorgeschlagen werden. Class B demgemäss SAS (Single Attached Station). Es besteht allerdings im sogenannten Synchronbetrieb die Möglichkeit. die beide in entgegengesetzter Richtung laufen. Im Standardbetrieb treten bei 50 aktiven Stationen Übertragungsverzögerungen von bis zu 200 ms auf. während für die vom Ring ausgehenden Versorgungsunterbereiche auch verdrillte Leitungen Verwendung finden dürfen. für die 100/400-. Innerhalb des FDDI gibt eine Station das Frei-Token unmittelbar nach Aussendung des letzten Datenpaketes innerhalb der maximalen Sendedauer auf den Ring.

die unabhängig voneinander jedes für sich über das Netzwerk versandt werden. die University of California in Santa Barbara (kurz UCSB) und die University of Utah in Salt Lake City.1 Entstehung von TCP/IP Vorgeschichte In den 60er Jahren wurde in den USA ein Computernetz zur militärischen Kommunikation diskutiert. Fiber-Channel wird sich im HighEnd-Bereich des Hochgeschwindigkeitstransfers etablieren. solle das Computernetz sogar dann weiterarbeiten. Zusammengesetzt aus gleichberechtigten Knoten. zuständig. Aus diesem Wunsch heraus entstand das flexible und fehlertolerante Netzwerkprotokoll IP (Internet Protocol). sondern um Datenpakete mit Längen von 2 KB und mehr. um die unterschiedlichen inzwischen bestehenden Implementierungen von paketorientierten Übertragungsmechanismen zu integrieren. 531 Mbit/s und 1.062 Gbit/s) bereits mit heute existierenden Technologien realisiert werden können. weil während der Übertragung eine ständig offene physikalische Verbindung zwischen Sender und Empfänger notwendig ist. NETZWERKPROTOKOLLE 5. Der wesentliche Vorteil von FiberChannel ist. 266 Mbit/s. wenn es teilweise zerstört und in Stücke zerschnitten wäre. Das betrifft auch die einsetzbaren Übertragungsmedien: Spezifiziert sind Lichtwellenleiter. die die Fiber-Channel-Datenpakete zwischen Ein. Die Standardisierung von FiberChannel wurde vom ANSI Committee X3T9. Die paketorientierte Datenübertragung ist dagegen wesentlich unempfindlicher gegen Störungen. Das Arpanet und TCP/IP Das ARPANET war das erste Wide Area Network: Forschungsteilnehmer waren die University of California in Los Angeles (kurz UCLA). ein atombombensicheres Computernetz dürfe von keiner zentralen Stelle gesteuert werden. 1977 konnte das erste arbeitsfähige Testnetz seine .und Ausgangsports direkt vermittelt. 5. sondern paketvermittelt arbeiten. Paul Baran formulierte in der Schrift "On Distributed Communication Networks" den für die damalige Zeit revolutionären Gedanken. es ist weniger für den universellen LAN-Einsatz mit wechselnden Verkehrsprofilen geeignet. Neben den Nutzdaten enthält jedes Paket Steuerinformation. Es sollte auch dann noch funktionieren. Die Idee der Paketvermittlung Dieses Netz sollte nicht wie die bisherigen Netze leitungsvermittelt. Die dabei erzielten Übertragungsgeschwindigkeiten bewegen sich in der Grössenordnung bis zu 1 Gbit/s. damit es durch das Netz zum Empfänger findet und dort mit den anderen Datenpaketen wieder zur ursprünglichen Nachricht zusammengesetzt werden kann.) entwickelt wurde. wenn Netzknoten und Teilverbindungen des Netzes. die notwendig ist. sogenannte Router. die Forschungseinrichtung SRI (Stanford Research International). dass die extrem hohen Übertragungsgeschwindigkeiten (133 Mbit/s. Bei diesem Verfahren werden die zu übertragenden Informationen in Pakete zerlegt. das unempfindlich gegenüber Ausfällen von Teilen des Netzes sein sollte. Im Jahre 1962 wurde in den Labors der amerikanischen Rand Corporation im kalifornischen Santa Monica die Idee des "center-less" Netzwerks entwickelt. Im Jahr 1970 schlossen sich die Universität Harvard und das MIT an das Netzwerk an.6 Fiber-ChannelFiber-Channel ist eine Übertragungstechnik. Durch die Entwicklung von Vermittlungssystemen für Fiber-Channel-Interface kann diese Technologie auch im Netzwerkbereich (primär LAN) eingesetzt werden. Die bisher angewandte Technik der leitungsorientierten Datenübertragung ("circuit switching") war für militärische Zwecke nicht zuverlässig genug.4. die vom Gegner identifiziert und ausgeschaltet werden könnte. Die Topologie von Fiber-Channel-Netzwerken ähnelt der von ATM: Alle Stationen sind direkt an ein zentrale Switching-System angebunden.3 durchgeführt und 1994 abgeschlossen. Koaxialkabel und STP-Kabel. Als Übertragungsverfahren verwendet Fiber-Channel die 8B/10BCodierung. Für die Steuerung sind spezialisierte Computer. 1973 begann die DARPA (Defence Advanced Research Project Agency) ein Projekt zu installieren. beispielsweise durch feindliche Raketenangriffe. Im Unterschied zu ATM handelt es sich nicht um Zellen mit fester Länge. die nicht unterbrochen werden darf. die für Punkt-zu-Punkt-Verbindungen zwischen Computersystemen und deren Peripherie-Einheiten (Festplatten usw. zerstört würden. Ende 1971 umfasste das ARPANET bereits mehr als 30 Knoten.

Die Hostadressen können dann für die im Netzwerk angeschlossenen PC´s verwendet werden.B. Die Anzahl der möglichen Netzwerke bei Klasse A ist natürlich nicht viel. ein paketorientiertes Satellitennetz und das von XEROX-PARC mit Digital Equipment und Intel entwickelte Ethernet wurden über ein "Internet". Ein solches 8bit-Wort wird als Oktett oder 1 byte bezeichnet. Oktett IP dez. Oktett 3. deshalb sind die meisten Adressen schon vergeben (in der Regel an Universitäten und militärische Einrichtungen). Man erkennt eine Klasse anhand der ersten von den vier dezimalen Zahlen. Hierbei wird das erste Oktett für das Netzwerk verwendet. Oktett IP dez. Oktett 3. das dritte und vierte Oktett dient der Vergabe der Hostadressen. 0-255) die durch einen Punkt voneinander getrennt werden. dem MILNET. Oktett IP dez. Oktett 4. Diese dezimalen Zahlen werden aus jeweils 8bit-Wörtern erzeugt. nachweisen. Beispielsadresse 1. 2. das hawaiianische paketorientierte Funknetz ("Aloha-Net"). Oktett 2. 1. dies ist eine Klasse A Adresse (alle Adressen sind in Tabelle 2 aufgelistet). 5. 3. Oktett 10.45 als Netzwerkbereich zugeordnet und dem Host die dezimal Zahl 24.10. IP binär Funktion Tab. 1.: Adresse 62. Oktett 65 00111110 00001010 00000001 01000001 Netzwerk Host Host Host Netzwerk Netzwerk Host Netzwerk Netzwerk Netzwerk Host . 4. Bsp. Beispielsadresse 1. In diesem Netzwerkbereich ist es also möglich im vierten Oktett 0-255 den Hosts zuzuteilen. diese muss nun entsprechend verteilt werden um eine Binärzahl zu erhalten. Aufgrund des ständigen Wachstums des Internets müssen jedoch sogar Unternehmen die eine solche Klasse beantragen. 45. 1983 spaltete sich das Militär mit einem eigenen Netz ab. das den Wissenschaftlern überlassen wurde. 24. basierend auf dem dafür entwickelten TCP/IP-Kommunikationsprotokoll.2 IP-Adressen Eine IP-Adresse besteht aus vier dezimalen Zahlen (jeweils im Bereich der Bitfolge 2^8 = dez. 200. Oktett 2. die Zahl 79. Die von den Organisationen Denic oder Internic vergebene Netzwerknummer darf nicht verändert werden. 24 131. die restlichen drei Oktette werden für die angeschlossenen Computer welche als Hosts bezeichnet werden. Bei Klasse B werden das erste und zweite Oktett für die Netzwerknummer vergeben. Funktion Tab.1 Klasseneinteilung Die IP Adressen sind in die Klassen A-E eingeteilt.<> Funktion Tab.3 In dem Beispiel für die Klasse C (in Tabelle 1.Funktionsfähigkeit nachweisen. 1. miteinander verbunden.1. Bei Klasse C wird nur das vierte Oktett für die Hosts verwendet.2 Klasse C. Oktett 4. In der Folge wurde TCP/IP das Standard-Protokoll im ARPANET. da diese einmalig ist und auch bleiben soll. 33. Beispielsadresse 1.24. Das ARPANET verlor seinen martialischen Charakter und mutierte zu einem akademischen Netz. Oktett 1. 12 Host 62. Dualzahl 2^7 = 128 2^6 = 64 2^5 = 32 2^4 = 16 2^3 = 8 2^2 = 4 2^1 = 2 2^0 = 1 1 0 0 1 1 1 1 Binärwert 0 Tab. Standardmässig (in der Praxis) werden aber nur Klasse A-C verwendet.1 Klasse B. deshalb eignet sich diese Klasse nur für kleine Unternehmen. Klasse A. verwendet.3) sind die dezimal Zahlen 200. Umwandlung eines dezimalen Werts in eine Binärfolge: z. Eine IP-Adresse besteht also aus 4 x 8bit = 32bit. dass sie einen ganzen Block mit 254 möglichen Host-Adressen benötigen. 20.1. ARPANET.

Von diesen sind nur A. Die oben genannten Klassen können durch die erste der vier Zahlen unterschieden werden.0. dass 194. 192.1.191 192 .1 Je nach Grösse des Unternehmens werden die Netzwerkklassen A-D verwendet. D.). Daraus ergibt sich ein (theoretischer) Adressraum vom 2564 = 4.N. Class-D Das erste Byte beginnt mit 1110 Class-C: n.1.0.0.255).B.H.0. Zur besseren Lesbarkeit wird die gepunktete Schreibweise verwendet: 192. . Netzwerke max.1.h.255.h.0. Adressklasse (Name) Wertigkeit der ersten Bit (Definition) resultierender Wertebereich des ersten Byte 0 .255. Klasse D ist für Multi-Casting reserviert und wird von einigen speziellen Protokollen dazu verwendet.0.H.255 240.h das erste Byte beginnt mit 110.1. Zur Zeit sind fünf verschiedene Klassen definiert: A.127 128 .. Wert zwischen 192 und 223). für die Host-ID verwendet werden. Jede dieser Zahlen hat also einen Wert zwischen 0 und 255. Beispiel: Bei der oben erwähnten Adresse 194.1.255. Üblicherweise wird eine 32-Bit-Adresse dargestellt durch vier je 8 Bit breite Dezimalzahlen.0.h.0 kleine Körperschaften IP Multicast Experimental 192. C.h.0 191. Die IP-Adresse besteht im einfachsten Fall (Ausnahme: Subnetting. da die Host-ID nur 8 Bit breit ist und die Werte 0 und 255 reserviert sind (s. dass ein Netz der Klasse C aus höchstens 254 Rechnern besteht.0. Es bedeuten: n = Netzwerkbyte.223 (dezimal)Netzwerk. Da die ersten beiden Bit den Wert 1 haben. 127. Adressierung bei IP (v4) Jede Adresse ist eine 32-Bit-Nummer. die 2 die Adresse des Rechners ("Hausnummer").0 und lässt 65534 (*) lokale Knoten zu.H 2. Die Adresse 255 steht für ein Broadcast an alle Recher des Netzwerkes (z.0.575 254 (*) Achtung: In lokalen Netzen sind die IP-Ziffern 0 und 255 nicht erlaubt (z.n. die durch 4 Bytes dargestellt wird.0.N.0.0.0. der Adressraum beginnt ab 192.105. d.H N. h = Host-Nummer.0.0 224.62.h das erste Byte beginnt mit 10.255 - Für jedes der 4 Felder gibt es 24 = 256 verschiedene Werte.834.h.3*109 verschiedenen IP-Adressen.) aus zwei Teilen: • Durch die Net-ID wird ein Rechnernetz identifiziert.0.168.625 4. Hosts 126 16384 2097152 16777214 65534 254 - mittelgrosse Körperschaften 128.0 239.0. Die letzte Adresse 0 steht nicht für einen Rechner.0 oder 192.255. Klasse E ist für zukünftige Anwendungen reserviert. Nachrichten an bestimmte Gruppen von Knotenrechnern zu senden.1).168.B.096.N. 2 Jeder Netzwerkschnittstelle. D und E.254.B. d.0 254.168. die durch einen Punkt getrennt sind (z.h das erste Byte beginnt mit 0 grosse Körperschaften Adressbereich 1.0. sondern für das gesamte Netzwerk. muss eine IP-Adresse zugeteilt sein.0 max.255. Das bedeutet. Class-B: n.62.H N.u. wieviele Bits für die Net-ID bzw. um einen DHCP-Server im Netz zu suchen). B und C benutzbar.u. Es lassen sich 254 (*) lokale Hosts adressieren. die das IP unterstützt.h der Adressraum beginnt ab 128.n.0 126.n. B.0.0 223. • Durch die Host-ID wird ein Rechner in einem Rechnernetz identifiziert.Tabelle zu allen Adressklassen: IP-Adressklasse Verwendung A B C D E Tab. s.2 hat das erste Byte (Oktett) folgendes Aussehen: 11000010.H. Die höchstwertigen Bits einer IP-Adresse bestimmen. Class-A: n. handelt es sich um eine Class C-Adresse (dez.254.15 die Adresse ("Postleitzahl") des Netzwerkes darstellen.15.(N)/ Host(H)Teil Anzahl der verfügbaren Rechneradressen ClassA Class B Class C 0xxx xxxx 10xx xxxx 110x xxxx N.

16. Sie hat denselben Aufbau wie eine IP-Adresse (32 Bit bzw.0 .0. Hieraus ergibt sich. werden folgende besondere Adressbereiche ausgewiesen: 10. bei einem Netz der Klasse C mit der Net-ID 192.255.0 dient dazu alle Rechner auszuwählen.11111111. ohne auch mehrere Class-C Netze verfügbar zu haben. Pro jedem auf "1" gesetzten Bit verdoppelt sich hierdurch die Anzahl der zur Verfügung stehenden Netze und halbiert sich die Anzahl der darin befindlichen Rechner.255. alle Hosts unter der sogenannten broadcast address gemeinsam anzusprechen. kann man auf die sogenannte Subnettierung zurückgreifen.255 Maske 0.255 256 fortlaufende Class-C Adressen Aus diesen Bereichen sollte man Adressen auswählen. 5.255 ein komplettes Class-A Netz 172.0 Diese Subnetzmaske (auch "Default Subnetzmaske" genannt) kann manuell überschrieben werden.0.x.x Loopback der Netzwerkkarte 255.11111111.255. Für die o.1 hat eine besondere Bedeutung: Sie steht für das sogenannte loopback interface. IP Adressen die Router oder Firewalls verwenden: IP-Adresse 127.g.x.0. Das bedeutet.0.x. Sollte später dann doch ein Internetanschluss gewünscht werden. Per Definition sind alle Bit des "Netzwerk-Teils" auf 1 zu setzen.0.1 lautet die broadcast address demnach 192.0. Hierdurch werden in einem grossen Netz .x Broadcastdienst Eine Host ID kann auch nie aus lauter 1 oder 0 bestehen.0 255.x. bei denen die Host-ID nur aus (binären) Nullen besteht.0 alle Rechner Anmerkung: die Subnetmaske 0.0 255. Adressklassen hat die Subnetzmaske demnach folgendes Aussehen: Adress-Klasse Class A Class B Class C Subnetzmaske (binär) 11111111. alle Bit des "Host-Teils" auf 0. ohne dass diese über das Netz gesendet werden. dass nun einzelne Bits (und nicht mehr nur ganze Byte) netzwerkrelevant werden.255 nur der eigene Rechner IP-Adresse 255.255 dazu dient nur einen einzelnen PC auszuwählen.255.x.00000000 11111111.0.0.0. Auch die Adresse 127. diese werden üblicherweise zur Identifizierung des mit der Net-ID angesprochenen Netzwerks verwendet.255.255.0.Adress Allocation for Private Internets. Bei dieser Adresse besteht die Host-ID nur aus (binären) Einsen.255.1 Maske 255.0 .255. so kann man sich sicher sein.0.172. auch nur ein einzelnes komplettes Class-C Netz zu bekommen.255.3 Netzmaske/ Subnetze Im Zuge der Adressenverknappung durch das explosionsartige Wachstum der Internetzugänge ist es mittlerweile schwieriger geworden.0. über das ein Host Datagramme an sich selbst schicken kann.255. Was es sonst noch zu beachten gibt Reservierte IP-Nummern die nicht für Netzwerkadressen verwendet werden dürfen: 0.168.168. die "Nullen" können bitweise durch "Einsen" ersetzt werden.00000000.11111111. dass keine der obigen Adressen im Internet vorhanden ist.255.x Adressierungskennzeichen an das eigene Netz 127. wenn vorerst an keinen direkten Anschluss an das Internet gedacht wird.0.Die Subnetzmaske Die Subnetzmaske dient dem Rechner intern dazu.255 16 fortlaufende Class-B Adressen 192. geschweige denn gleich mehrere oder gar Class-A oder -B Netze.x.0.00000000. Will man nun mehrere Zweigstellen miteinander verbinden. Reserviert sind weiterhin alle Adressen. welches die Vergabe von IP-Adressen regelt.168.00000000.1. Kein Host darf folglich mit der broadcast address bezeichnet werden. Adressen mit Sonderbedeutung Es gibt eine Möglichkeit.168. Private Nummernbereiche Private Internets: RFC 1597 Im RFC 1597 .0 .31.255. während die Maske 255.00000000 11111111. die Zuordnung von Netzwerk-Teil und Host-Teil vorzunehmen. 4 Byte).0.00000000 Subnetzmaske (dezimal) 255.255.10.192.255.

010. Um die Hosts eines Netzes zu gruppieren. mit den höherwertigsten Bits an. müssen dieselbe Subnetzmaske verwenden! Subnetze sind eine rein lokale Angelegenheit. da eine Netzadresse aber nicht aus lauter Nullen oder Einsen bestehen darf werden sie abgezogen. Diese Formel rechnet die gewünschte dezimale Zahl in Bits (unter Berücksichtigung das nicht lauter 0 und 1 vorkommen dürfen) um. es bleiben also 5Bit für die Hostadresse übrig. Klasse C Adress-Bereich 192.0 Klasse C 255. Man kommt auf die 224 im 4.011. Wenn man nun die Sub-Adresse 255.255.255.24. Um mehrere Subnetze zu erschaffen "leiht" man sich von der Hostadresse eine bestimmte Anzahl von Bits aus und fügt diese dann der Netzwerkadresse hinzu. weil es ja ein neuer Abschnitt ist. Die Standard Adressen sind in Tabelle 4 angegeben.mehrere kleinere Subnetze geschaffen.255.0 Tab.0 mit der Standard Subnetz Maske 255. Hierfür werden von der Host-ID einige Bits “von links her weggenommen“ und als Subnet-ID verwendet.Oktett indem man die 3bit von der neuen Netzwerk-ID aufaddiert: 128+64+32 (2^8 + 2^7 + 2^6).B.0 Klasse B 255. wenn . können topologischer oder auch organisatorischer Natur sein. wird in der subnet mask festgelegt. Man kommt auf 3Bit indem man die Formel: gewünschte Anzahl der Netzwerke = (2^n)-2 oder anders geschrieben 6 = (2^n) .255.0.168. hier stehen dem Host die Bereiche 0-255 im vierten Oktett zur Verfügung. Die Gründe.) Was ist allgemein zu beachten Mit der Einführung von Subnetzen verringert sich die Anzahl von Rechnern. Einteilung eines IP Adress Bereichs in Subnetze Die Standard Subnetz Masken Klasse A 255. Alle Rechner eines grossen Netzes. um neue Netzwerke zu erschaffen.255.224 erstellt. das in Subnetze unterteilt wird. Die Hosts ergeben sich dann von selber.2 verwendet.0. Voraussetzung für eine Umrechnung ist nur: Wieviele Netzwerke brauche ich? In unserem Beispiel brauchen wir also 6 Netzwerke. so hat man nun 6 statt 1 Netzwerk aber mit jeweils nur noch 30 Hosts. Wenn man bei der Formel nicht zwei abziehen würde ständen 8 Möglichkeiten zur Verfügung. Wie funktionieren Subnetze ? Die Subnet Adressen werden zusätzlich zum normalen IP Adress Bereich angegeben. Topologische Faktoren: • Überbrückung grosser Entfernungen • Verbinden physikalisch unterschiedlicher Subnetze (Token Ring / Ethernet) • Datenfilterung zwischen Subnetzen Organisatorische Faktoren: • Verteilung der Netzwerkadministration (1 Subnetz=1 Administrator) • Erhaltung organisatorischer Strukturen (1 Subnetz=1 Abteilung) • Abschotten von Bereichen (die Buchhaltung will alleine bleiben) • Einrichtung von Test/Bastelnetzen (man muss ja nicht alle stören. Das n steht für die verwendeten Bit.0 (siehe Tabelle 4).100. kann man Subnetze bilden. Eine neue Sub-Adresse wird wie folgt errechnet: man leiht sich von der Hostadresse 3Bit für die Netzadresse aus.101 und 110. Leider verringert sich auch die Anzahl von zuordnungsfähigen Hostadressen insgesamt. für den Rest der (Internet)Welt stellt sich eine Adresse aus einem Subnetz als ganz normale IP-Adresse dar. hierbei noch keine Unterteilung in mehrere Subnetze ! . Also insgesamt 6 Stück. Man rechnet also: (2^3)-2 = 6 Netzsegmente.255.0. 4 Subnetze werden geschaffen um die Netzwerkadressen zu unterteilen. z. Bei den Hostadressen setzt man nun die restlichen 5Bit ein: (2^5)-2 = 30 Hostadressen. Man fängt bei 128 bzw.. Also wird bei der Berechnung der Subnet-ID immer von den höchstwertigsten Bits ausgegangen. sein Netz in mehrere Subnetze aufzuteilen.255. die dem einzelnen Subnetz zugeordnet werden können. da pro Subnetz ja die Netzadresse (also alle Bits der Hostadresse auf 0) und die Broadcastadresse (also alle Bits der Hostadresse auf 1) verloren gehen. weil der Netzwerkbereich nach rechts (um 3Bits) verlagert wird (siehe auch Tabelle 6). Es ergibt sich also eine Gesamtzahl von 180 Hosts Die Möglichkeiten der neuen Netzadressen sind dann: 001. Wie breit diese Subnet-ID ist und wieviele Bits für die Host-ID übrigbleiben. Diese Technik kann man selbstverständlich auf Class-A/B Netze anwenden..

wobei x.168.24. Durch eine derartige . 11000000.255. dass ist keine gültige IP-Adresse in Bits (der vierte Teil IP-Adresse daran in Form von 3 Bits ist das ist erkennbar "geborgte Stück" der Host-ID) wann das Teilnetz beginnt 192. Auch weiterhin wird das Unternehmen aktiv an der Lösung noch offener Fragen bei IPv6 arbeiten. kann nicht aus lauter Nullen oder Einsen bestehen! 255.96 11000000. zu arbeiten.255. die sich nun in immer stärkerem Masse aus Unternehmen.0100 1111. Der Adressraum ist zu klein. Subnetzwerk-Broadcasts und Broadcast Adressen.192 192.255. 5 Alle verwendbaren Klasse C Subnetz Adressen Subnetzmaske Subnetze Hosts 62 30 14 6 2 Gesamtzahl Hosts 124 180 196 180 124 eine Subnet Adresse.255.248 30 255.255 (=129.168.24. IP Version 6.128 192.B.255.79. DIGITAL bietet ein frei erhältliches IPv6 Early Adopter Kit (EAK) für DIGITAL UNIX an. die Adressvergabe wird auf Basis dieser Klassen durchgeführt. ebenso gilt es.97 192. Z.z. um den zukünftigen Anforderungen von natürlichen (zum Beispiel Privatpersonen) und künstlichen (zum Beispiel Getränkeautomaten) Nutzern zu genügen.252 62 Tab.Bei der Umwandlung Bit->dez.10101000.168.65 192. z die Werte 0 bis 255 annehmen können. IP Version 4.10101000.32 192. 129.168.64 192.00011000. die Konsequenzen der neuen Technologie und deren Nutzen für den Anwender anzusprechen und über den aktuellen Stand der Implementierung zu informieren.24.168.x. Alle Unzulänglichkeiten von IPv4 sollten mit IPv6 behoben und ein vernünftiger Migrationspfad von IPv4 zu IPv6 geschaffen werden.00011000.00011000.168.24. 5.255. Die Anzahl der Nutzer stieg linear und stetig an. Zudem entstanden neue Applikationen mit neuen Anforderungen an das Netzwerk.00011000.4 Ipv6 Das Internet war bis Mitte der 80er Jahre noch ein Netzwerk für Forscher und "Freaks".192 Tab.255. dass bei diesem Wachstum das weltweit eingesetzte Internet Protocol (IP. Dies ergibt ein Adressraum der Grösse 232.24. IPv6). die nicht von Firewalls oder Routern verwendet wird.168. Deshalb begann man in der IETF an einem Nachfolger.255.24.192 2 255. 1 an und zählt dann solange wie noch Bits vorhanden sind.B.255 im Netz 129. 6 Broadcast-Adressen Es gibt davon drei Typen: Netzwerk-Broadcasts.y.255.10101000. Organisationen und Privatpersonen zusammensetzte. Die jeweils erste Adresse in den 6 Subnetzen (Subnet 255. y.161 192.129 192. 11000000. Ein Subnetzwerk-Broadcast enthält ebenfalls den Netzteil der IP-Adresse.168.168.224 6 255.255. den Subnetzteil und sonst nur Einsen. Es sei hier nur an multimediale Anwendungen erinnert.24.24.24.24.00011000.10101000. Mit der Entwicklung des World Wide Web (WWW) begann der stürmische Aufstieg des Internets und das exponentielle Wachstum der Nutzerzahl.255.47.47. 11000000.47. bei der Netzwerk-ID werden alle Host Bits auf 0 gesetzt) 00001 00001 00001 00001 00001 00001 192.10101000. Die stattliche Anzahl von über vier Milliarden Adressen teilt man in die Klassen A bis D ein.240 14 255. Ein Netzwerk-Broadcast hat im Netzwerkteil der Adresse eben den Netzwerkteil der IP-Adresse. 11000000.00011000. IPv4) um das Jahr 2000 an seine Grenzen stossen wird.24.168.33 192. 001 010 011 100 101 110 IP Host-ID (besteht nun nur noch aus 5 Bits. Eine IPv4-Adresse ist 4 Byte lang.10101000. Z.255. das über das WEB geladen werden kann. dem Internet Protocol next Generation (IPnG.160 192.Zahl für die Hosts zählt man hingegen aber ganz normal d. im Hostteil nur Einsen.11111111) im Subnetz 64.255. Die Internet Engineering Task Force (IETF) erkannte Anfang der 90er Jahre.h man fängt rechts bei 2^1 bzw.24.168. Bei der Entwicklung von IPv6 ist DIGITAL von Anfang an als treibende Kraft dabei gewesen. 129.248) wäre dann also: Netzwerk-ID.47. Die Unzulänglichkeiten von IPv4 und die neuen Eigenschaften von IPv6 werden in folgenden dargestellt. 11000000. So besitzt DIGITAL beispielsweise den Klasse-A-Adressraum 16.168.

wobei das Trennzeichen der Doppelpunkt ist. Weiterhin erfordert die Zuordnung von privater zu offizieller Adresse einen gewissen Verwaltungs. und die IPv4-mapped IPv6-Adresse wie::FFFF:1. etwa::1. Routing kann dadurch wesentlich effizienter werden als dies für IPv4 der Fall ist. dass man sogenannte private Adressräume (zum Beispiel das 10erNetz. was einen Adressraum von 2128 ergibt. Sollen nun alle Niederlassungen zu einem Intranet verbunden werden. Jeder IPv6-Knoten. Ein Problem bei NAT ist. Dadurch können Optionen und Erweiterungen effizienter transportiert und verarbeitet werden. verwendet werden muss. Eine IPv6-Adresse besteht aus dem Präfix. dass jedes IP-Paket verändert. Wird irgend etwas am ursprünglichen IP-Paket modifiziert. wurden einige Felder aus dem IPv4-Header für IPv6 nicht übernommen oder sind optional geworden (s. um das "nächstgelegene" Interface aus einer Gruppe von Interfaces adressieren zu können. Dies bedeutet. Ein weiteres Problem ergibt sich durch die Integration von IPv4-Inseln in ein Intranet. An den Border-Routern findet nun eine Adressübersetzung von der privaten Intranet-Adresse in eine offizielle statt und umgekehrt. Zwei Doppelpunkte bedeuten. wachsen die Routing-Tabellen natürlich an.). und dies schliesst den IP-Paketkopf mit ein. wobei Global scope eine Obermenge des Site local scope und diese wiederum eine Obermenge des Link local scope darstellt. ist das Problem zu lösen. Man setzt das Präfix zum Routen ein. Diese IPv4-kompatible Adresse spezifiziert einen IPv6-Knoten. beispielsweise durch NAT.und damit Suchaufwand für jede Adressübersetzung. so muss dieser aus Klasse-C.x. Global scope.u.3.y. Die Länge von Optionen ist nicht mehr . Die Bezeichnung "off link" bedeutet einfach "nicht on link". aus welchen Gründen auch immer. Endgültig zerbricht dieser Ansatz. Bei der Spezifikation von IPv6 war man sich dieser Probleme bewusst. der die IPv4Routing-Infrastruktur verwendet. Davon ist noch zu reden.4. So ist es nicht unüblich. dasselbe gilt im wesentlichen auch für die Klasse-B-Adressen. um eine Ende-zu-Ende-Sicherung der Pakete zu erreichen. wenn IP Security (IPsec). Durch das Präfix lassen sich sogenannte Scopes einführen.2. den ersten 8 Byte und dem Token. der nur IPv4 beherrscht. wobei hierarchisches beziehungsweise geographisches Routen Anwendung findet. Der Token wird von der HardwareAdresse der Netzwerk-Interface-Karte (zum Beispiel Ethernet-MAC-Adresse) abgeleitet. je nach Übertragungsrichtung. die nicht auf dem offiziellen Internet erscheinen dürfen. Es bleiben also nur noch die Klasse-C. das heisst der IP-Kopf neu erstellt und damit auch die Prüfsumme neu berechnet werden muss. Weiterhin erlauben die längeren IPv6-Adressen eine viel grössere Anzahl adressierbarer Geräte und einfachere Adress-Autokonfigurationen. ist auf Bestrebungen der IEEE zurückzuführen. bildet diese Link local address aus dem Präfix FE80:: und der MAC-Adresse der Netzwerk-Interface-Karte und hat damit schon bei der Initialisierung beziehungsweise beim Booten eine gültige IPv6-Adresse.und D-Adressräumen zusammengesetzt werden. allgemeinen IPv6-Adresse existieren noch zwei spezielle Adressen: Die sogenannte IPv4-kompatible IPv6-Adresse. Eine Link local adress ist nur "on link" erreichbar und Pakete mit On-link-Adressen werden von Routern nicht weitergeleitet. 10. Doch davon später mehr. IPsec wurde entworfen.und DAdressen. der in mehreren Niederlassungen verwendet wird. Sinnvolles Routing wird unmöglich und selbst Network Address Translation (NAT) hilft hier nicht weiter. da das IPv6-Paket in IPv4 gekapselt wird. So wird zum Beispiel das Präfix FE80:: zur Bildung der sogenannten 'Link local address' verwendet. denn die Klasse-A-Adressen sind vergeben. Site local scope. Die Folge ist klar: Da IPv4 kein geographisches Routing kennt. zum Beispiel Link local scope. Die Adresse wird also in Hex-Form angegeben. Benötigt ein Unternehmen oder eine Organisation eigentlich einen Klasse-A-Adressraum. die MAC-Adressen von 6 auf 8 Bytes vergrössern wollen. Die Multicast-Fähigkeiten werden verbessert und ein neuer Adress-Type "Anycast" wird eingeführt. Dadurch wird eine grössere Anzahl und Tiefe von Adresshierarchien möglich und somit kann effizientes Routing über Adress-Präfixe besser genutzt werden. um zwischen Knoten des Intraund des Internet kommunizieren zu können. Die Link "local address" wird bei der Konfiguration benutzt. Das Präfix wird nicht generiert. erkennt dies IPsec und verwirft das Paket. Einige Präfixe sind bereits festgelegt. den letzten 8 Byte. bis die maximale Adresslänge von 16 Bytes erreicht ist. Ausgeschrieben sieht die oben angegebene Adresse also folgendermassen aus: FE80:0000:0000:0000:0000:0800:08AB:FA93. sondern manuell oder automatisch konfiguriert.z) verwendet. dass auch nur IPv4-Pakete an diesen Knoten gesendet werden können. Vereinfachtes Header-Format • Um die Verarbeitungsgeschwindigkeit eines IPv6-Pakets zu optimieren und um seinen Bandbreitenbedarf zu minimieren.2. wenn sie ohne Router oder Gateways.3. Apropos NAT: NAT ist aus dem Adressraum-Engpass entstanden. Zugrunde liegt die Idee.Klasseneinteilung haben sich im Laufe der Zeit Engpässe ergeben. dass die Stellen zwischen den Doppelpunkten mit Nullen zu füllen sind. Knoten sind "on link". Dies bezeichnet man als IPv4-Tunneling. dass Unternehmen einen Klasse-B-Adressraum besitzen. Also entschied man sich für eine Adresslänge von 16 Bytes. Auf diese Weise lässt sich eine Menge Adressraum gewinnen und die Lösung für so manches Adressproblem allerdings nicht in jedem Fall. das heisst direkt miteinander kommunizieren können. Verbesserte Unterstützung von Erweiterungen und Optionen • Ein neues Design-Konzept für IPv6 ist das der Extension-Header. Die IPv4-mapped IPv6-Adresse spezifiziert einen Knoten. Dass der Token 8 Byte lang ist. was zu Durchsatzeinbussen in Routern führt.4. Die wesentlichen Unterschiede von IPv6 zu IPv4 Die wesentlichen Unterschiede von IPv6 zu IPv4 sind: Erweiterte Adressierungsmöglichkeiten • IPv6 vergrössert den Adressraum von 32 Bit auf 128 Bit. Ausser der oben angegebenen. das im zweiten und dritten Teil dieser Serie zu thematisieren sein wird. Hier greift das Stichwort Migration. Es wurde eine neue Notation eingeführt: FE80::0800:08AB:FA93. die beantragt werden können. ob Endsystem oder Router. dass eine IPv4Adresse in zwei oder mehreren Niederlassungen gleichzeitig vorhanden ist und keine freie IPv4-Adresse mehr existiert.

defaultmässig erfolgt kein Pakettransport. Da die Schicht 3 für alle aktuell etablierten Industriestandards unterschiedlich ist.6 IP-Routing Um ein IP-Paket von einem IP-Netz oder -Subnetz in ein anderes zu übertragen. die die Wegwahl aufgrund aktueller Zustandsparameter des Netzwerkes treffen. sondern auch umgekehrt. sollen überall im Internet mit ihrer Heimat-IP-Adresse erreichbar sein und ein Rechner. IPSec ist eigentlich nicht für den VPN-Zugriff von Remote-Usern vorgesehen. Dies wurde durch das zunehmende Wachstum des Internets und das umfangreiche Wissen der Benutzerbasis nötig.so stark limitiert wie in IPv4 und dieses Konzept ermöglicht eine grössere Flexibilität für die Einführung zukünftiger Optionen. dynamisches ). ist die Router-Kopplung hinsichtlich der höheren Schichten protokollabhängig. Im Gegensatz zu Brücken interpretiert ein Router nur die Datenpakete. Das IP-Protokoll 50. Unter Routing versteht man eine Wegwahlfunktion zur Vermittlung von Nachrichten zwischen mehreren Lokalen Netzen (LAN). Die Benutzer haben aber nicht nur einen Zugriff auf das Internet. wo ein einzelner Benutzer einen freiwilligen Tunnel zu einem Tunnel-Server über ein öffentliches Netzwerk anlegt. das zum Tunnelende geschickt wird. ein Router muss alle Protokolle verstehen. das nicht Microsoft gehört.B. Authentifizierung und Datenintegrität. da sich der Netzwerkzustand ständig ändert. sondern bei routfähigen Protokollen vom Router bearbeitet..B. wie z. d. so dass die Routinginformation gelesen und das Paket sicher an sein Ziel geschickt werden kann. IPSec kann in zwei Protokolltypen unterteilt werden: IP-Protokoll 50 und IP-Protokoll 51. das AH-Format (Authentication Header). IPSec wird in zwei Modi genutzt: Transportmodus und Tunnelmodus. sowie der Verschlüsselung der Daten vorgesehen. statisches ) wird die optimale Wegwahl einmalig berechnet. einer Form von digitaler Unterschrift. Möglichkeit des Flow-Labeling • In IPv6 können Datenströme mit einer Markierung versehen werden. IP-Protokoll 51. Und weil es sich um ein offenes Protokoll handelt. aber keine wirkliche Tunnelingfunktion. Heutzutage kann jeder Benutzer Netzwerküberwachungsprogramme aus dem Internet herunterladen. Unterstützung von Authentication und Encryption Für IPv6 ist die Unterstützung der Authentizität des Absenders. beispielsweise Router. die er bearbeiten soll.h. ein "Real-Time"-Service für MultimediaAnwendungen wie Audio oder Video sein. Der Tunnelmodus wird hauptsächlich für Zwischenknoten im Netzwerk bereitgestellt. Gateways und Firewalls. Nur wenn das Zielnetz bekannt ist. auch als ESP-Format (Encapsulating Security Payload) bezeichnet. Mit Hilfe von IPSec können diese Geräte einen Teil des IP-Pakets entschlüsseln.5 IPSecurity Bestandteil der Grundinstallation von TCP/IP sind die sicheren IP-Verbindungen. wird ein Paket entsprechend weitergeleitet. Das wirkt sich bei Änderung der Randbedingungen nachteilig aus. vielmehr soll es die Punkt-zu-Punkt-Sicherheit oder erzwungene Tunnel unterstützen. soll sich automatisch mit der richtigen (Adress-)Konfiguration versehen. Dieser Modus unterstützt Verschlüsselung zwischen den Verbindungsenden. bietet nur Integrität und Authentifizierung. Deshalb wurde IP Security (IPSec) eingeführt. Hier nun kommt der Tunnelmodus ins Spiel. der an ein Netzwerk angeschlossen wird. Aufgrund der implementierten Routing-Protokolle stellt eine Router-Kopplung im Vergleich zur Brückenkopplung komplexere und unter Umständen effizientere Möglichkeiten zur Verfügung. Bei den statischen Verfahren (siehe Routing. Der Transportmodus bietet Sicherheit für den IP-Verkehr von der Quelle zum Ziel zwischen zwei Systemen. Dagegen stehen die dynamischen Verfahren (siehe Routing. verschlüsselt und an sein Ziel gesendet. insbesondere könnten dann die Möglichkeiten von ATM besser ausgenutzt werden. . Das Paket wird eingekapselt. redundante Netzwerkstrukturen hinsichtlich dynamischer Wegwahl und alternativer Routen auszunutzen. d. Broadcasts werden nicht weitergeleitet. L2TP ist besser geeignet für eine Situation. aber keine Privatsphäre.h. realisiert Privatsphäre. Was passiert. Der Tunnelmodus von IPSec legt ein existierendes IP-Paket innerhalb eines neuen Pakets ab. Noch vor zehn Jahren hätte ein Administrator keine Gedanken daran verschwendet. dass ein Benutzer die Netzwerkleitungen abhören und die Kennwörter anderer Benutzer ausspionieren könnte. wenn Sie dieses Paket durch ein komplexeres Netzwerk leiten wollen? Das Paket ist verschlüsselt und damit auch ein Teil der erforderlichen Routinginformation. bietet es Interoperabilität mit anderen Systemen. die direkt an ihn adressiert sind. ist ein Router erforderlich. Durch die Kopplung auf Vermittlungsschicht können unterschiedliche Schicht-2-Protokolle sehr gut ausgetauscht werden. Damit kann der Absender eine spezielle Behandlung (Quality of Service. Laptops. 5. mit denen er das Netzwerk abhören kann. Dies kann ein Nicht-Default-QoS oder z. QoS) seiner Pakete durch die Router auf dem Weg zum Ziel fordern. und es wird immer der gleiche Weg benutzt. 5. Dies stellt bei grossen Netzwerken ein Problem dar. Ferner sollen mit der Einführung von IPv6 auch "Mobility" und Autokonfiguration (Stichwort "Plug&Play") unterstützt werden: Mobile Hosts.

Routing in IP-Netzen Der Weitertransport (das "Routing") von IP-Paketen basiert auf einer "next-hop" Strategie. Der Host. Anhand der entsprechenden Netzmaske wird ermittelt. wird vom IP-Host die Netzwerkmaske der direkt angeschlossenen Netze (z. 4. woran der Nachteil des Verfahrens deutlich sichtbar wird. 2. so wird das Paket lokal weiterverarbeitet. so wird in jedem Falle eine direkte Zustellung versucht. falsche Netzmaske). Wenn bei einem lokal zuzustellenden Paket auf einen ARP-Request keine Antwort kommt.B.vorhandene Leitungen und deren Kapazität. so muss er den zuständigen Router ermitteln. • Annahmen über das zu erwartende Lastaufkommen.). dass sich der Empfänger eines zu sendenden Datenpaketes nicht im lokalen Netz befindet (über die Netzmaske!). der Pakete für die angefragte IP-Adresse annimmt. Die Endgeräte sind jeweils einem Router zugeordnet. Ist die Zieladresse nicht in einem direkt angeschlossenen Netz. Die Daten werden dann von Router zu Router weitergereicht. Im Änderungsfall muss eine statische Route manuell umkonfiguriert werden (Fehler. so dass zukünftige IP-Pakete unmittelbar (ohne weiteren ARP-Request) an den Empfänger geschickt werden können. Erweiterung.h. über den sie erreichbar sind und andere Ziele erreichen können. das das zu sendende IP-Paket enthält. Mit der nunmehr bekannten Ethernet-Adresse als Ziel wird ein Ethernet-Paket versandt. Installation des Netzwerkes getroffen und in der Regel als feste Tabelle im Router abgespeichert. so kann das Paket nicht zugestellt werden. Ergibt sich aus der Netzmaske. Zustellung von IP-Paketen über Router Befindet sich der Empfänger eines IP-Paketes nicht im angeschlossenen LAN. dass der Empfänger des Paketes im LAN ist. In diesem ARP-Reply findet sich die IP-Adresse und die Ethernet-Adresse des entsprechenden Hosts. so wird das Paket zum weiteren Transport an einen Router im LAN ("next-hop") gesendet. Ethernet-Interface) zu Rate gezogen. wie der Name schon sagt. Dann lassen sich als Konfigurationsparameter berücksichtigen: • Anzahl und Lage der Endsysteme und Router. Diese Vorgabe wird bei der Einrichtung. Ethernet-Adressen) versehen. Die genaue Konfiguration des Netzes. Für die Bearbeitung eines Datenpaketes muss ein Rechner im IP-Netz anhand der Internet-Adresse des Empfängers über die weitere Verarbeitung entscheiden: 1. für die die Ethernet-Adresse gesucht ist. • Prioritäten unter den Netzteilnehmern. so wird das Paket direkt an den angeschlossenen Empfänger zugestellt. • der Host ist nicht ansprechbar (Hardware. bis sie den Gateway des Netzes erreichen.B. Scheitert diese Zustellung aufgrund einer falsch gewählten Netzmaske. .oder Softwarefehler). an dem der Zielrechner angeschlossen ist. Ist die Zieladresse in einem direkt angeschlossenen Netz (LAN). auf einer festen Vorgabe des Weges zwischen zwei beliebigen Endsystemen .. d. so muss das Paket über Router zum Empfänger weitergeleitet werden. Statisches Routing Statisches Routing basiert. Handelt es sich um die Broadcast-Adresse eines direkt angeschlossenen Netzwerkes. Zur Zustellung wird das IP-Paket entsprechend des Hardware-Mediums verpackt und mit HardwareZieladressen (z. Dabei schickt der sendende Host zunächst das Paket zu einem ihm bekannten Router. so wird das Paket lokal weiterverarbeitet und gegebenenfalls als Broadcast auf das angeschlossene Netz geschickt. antwortet mit einem ARP-Reply Ethernet-Paket. eingesetzte Leitungen und deren Übertragungskapazität muss bei Festlegung der Routen bekannt sein. an welchen Router Pakete weiterzuleiten sind. Stellt ein Host fest. so wird das Paket verworfen. Die Ethernet-Adresse wird zur weiteren Verwendung vom Host für eine bestimmte Zeit zwischengespeichert ("Arp-Cache"). Alle physikalisch an das Ethernet angeschlossenen Rechner empfangen diesen ARP-Request. Für diesen Zweck führt ein IP-Host eine Routing-Tabelle. • das Ethernet ist physikalisch defekt. Der sendende Host sendet ein ARP-Request Paket auf die Ethernet-Broadcast Adresse. Anzahl und Lage der Router. Umzüge etc. Zur Ermittlung der Hardware-Adressen findet im Ethernet das ARP-Protokoll Einsatz ("Address Resolution Protocol"). ob ein Datenpaket an einen Rechner im LAN zugestellt werden soll. in der die Adressen von Gateways zu anderen Netzen vermerkt sind. Mögliche Ursachen sind • der Host befindet sich nicht im LAN (z. Handelt es sich um die eigene IP-Adresse. Zustellung von Paketen im LAN Bei der Entscheidung. Dieses beinhaltet die IPNummer.B. 3.

das Informationen über Wegewahl und Erreichbarkeit in einem autonomen System verbreitet. Das IGP-Protokoll ist topologieunabhängig. Ein dynamisches Verfahren. d. im anderen die Kosten das wichtigere Kriterium sein können. Diese Verfahren werden auch adaptives Routing genannt. je nach Netzerweiterung neu einzurichten oder je nach Lastsituation zu ändern. bei dynamischem Routing von den Routern erlernt und danach angelegt werden. Token Ring . Obwohl es keinen einzigen Standard für das IGP-Protokoll gibt. auszutauschen. ISIS ist ein dynamisches Routing.B. Da unterschiedliche Topologien und Netzwerke vorhanden sind. bei laufendem Netzbetrieb. gibt es mehrere Interior-Gateway-Protokolle. wie: • Den kürzesten. müssen die beteiligten Router ständig Kontrollinformationen über die aktuell verfügbare Konfiguration und Topologie austauschen.000 Endknoten). Die Metriken für solche dynamischen Routing-Protokolle realisieren eine zentrale Funktion des Netzwerkes und berücksichtigen im Vergleich zum statischen Routing zusätzliche Faktoren. der Wert 15 steht für "nicht erreichbar". Gateways können gleichzeitig verschiedene Routing-Protokolle benutzen. Das OSI-Protokoll arbeitet nach einem ähnlichen Konzept wie das OSPF-Protokoll. IGP-Protokoll Eine Gattungsbezeichnung. IGP ist ein IP -Protokoll zum Austausch von Routing Informationen in autonomen Systemen. 5. aus der Sichtweise der eigenen RoutingTabelle angegeben. RIP ist im RFC 1058 beschrieben. Es ist im RFC 1131 spezifiziert. Routen dynamisch.Die aktuele Version 2 von OSFP ist im RFC 1583 beschrieben. Die maximale Entfernung darf 14 Hops betragen. Ein Intermediate-System kann eine beliebige Kombination dieser Metriken unterstützen. Der Einsatz verschiedener Metriken macht aufgrund der verschiedenen möglichen Netze (Ethernet . Satellit) durchaus Sinn. IS-IS-Protokoll Das IS -IS-Protokoll ist ein Router -Protokoll im OSI -Umfeld. das Hello-Protokoll. die durch die sogenannte Metrik gewichtet wird. wird nach einer anfänglichen Parametersetzung allein durch das Routing-Protokoll bestimmt und ist so für den Benutzer transparent. Kosten und die Fehlerrate der Verbindung.OSPF gehört zu den sogenannten Interior-Gateway -Protokollen und beschreibt. Die optimale Wegwahl. Um diese zu erreichen. z. Die Entfernung zu anderen Netzwerken wird dabei in Relation.und Knotenausfall. . um bestimmte Netzteile zu umgehen. OSPF-Protokoll Das OSPF-Protokoll (Open Shortest Path First) ist ein Routing -Protokoll. Eine Beschreibung der Parameter findet sich zum Beispiel in der Windows-Hilfedatei. Dies bedeutet zusätzlichen Overhead . Der Routing-Algorithmus für IS-IS ist Digitals Phase V (DECnet / OSI) entlehnt. um Routing Informationen . Viele Internet –Netze haben es übernommen. da die Wegwahl an die aktuelle Netzsituation "adaptiert" werden kann.Dynamisches Routing Ein wesentlicher Vorteil von Routern ist die Möglichkeit. zeichnet sich durch seine Flexibilität aus. die man auf jedes Protokoll anwenden kann. ist das RIP-Protokoll (Routing Information Protocol) das populärste.x sehr stark etabliert. für jede Metrik berechnet es einen eigenen SPF Baum und erstellt eine eigene Routing-Tabelle.25 . der diese Entfernung bekanntgegeben hat. Überbrückung grösserer Entfernungen als 14 Zwischensysteme.h. Einsatz eines Link State-Algorithmus. flexible Metriken. d. Der Algorithmus ist sowohl für kleine als auch für grosse Netze geeignet (bis zu 10. IS-IS unterstützt vier verschiedene Metriken für die Leitungskapazität. • Leitungs. FDDI . X. da in einem Fall die Auslastung.000 Router und bis zu 100. der sich direkt als zusätzliche Netzlast niederschlägt. RIP-Protokoll Beim Routing arbeitet man mit Tabellen. Auf der Basis der empfangenen Tabellen berechnen die Router die kürzesten übermittelten Entfernungen zu jedem Zielnetz und nehmen den Nachbar-Router. bei Hochlastsituationen in Form von • Leitungsüberlastung oder • Überlastung der Verarbeitungswarteschlange (des Interfaces) im Router. das Router untereinander benutzen. Das IS-IS-Protokoll basiert auf einem Domain-Konzept und ermöglicht dadurch globale. nur ist es für OSI-Adressierung ausgelegt und insgesamt globaler gehalten als OSPF.h. wenn sie die Verbindung zwischen "autonomen Systemen" und einem übergeordneten Backbone -Netzwerk sind. die bei statischem Routing manuell angelegt werden. RIP wurde auf der Basis des XNS RIP entwickelt und hat sich als Standardmodul des BSD Unix 4. wie das unter TCP/IP und Netware oft eingesetzte Routing-Protokoll RIP. als Ziel-Router zur Weiterleitung. Bei RIP schicken alle Router in Intervallen ihre eigenen Routing-Tabellen als Broadcast an die anderen Router. Hierfür stehen neben dem erwähnten RIP-Protokoll. flexible und hierarchische Modellierung. Der zugrunde liegende Routing-Algorithmus ist der SPF-Algorithmus (Shortest Path First). wie Router untereinander die Verfügbarkeit von Verbindungswegen zwischen Datennetzen propagieren. • Kenntnis alternativer Wege. Fehlermeldungen etc. Das OSPF-Protokoll baut direkt auf dem IP-Protokoll auf und ist eine Weiterentwicklung einer frühen Version des IS-IS -Protokolls.bis mittelfristig ablösen wird. hier können Redundanzkonzepte mit alternativen Routen zum Tragen kommen.7 TCP/IP Utilities Dies ist nur eine kurze Zusammenstellung. Verarbeitungszeit. den kostengünstigsten oder den sichersten Weg. das IGRP-Protokoll und das OSPF -Protokoll (Open Shortest Path First) zur Verfügung. Es zeichnet sich durch folgende Leistungsmerkmale aus: hierarchische Strukturierung. das das RIP-Protokoll kurz.

137.karlsruhe.255.0.-.0.und I.255.97] 4 167 ms 108 ms 125 ms Karlsruhe1.165.165.0.de [129.0 0.0.0. die hinter einem Proxy liegen.198 20-53-52-43-00-00 dynamic 193.13.255 193.33] 3 149 ms 195 ms 106 ms Karlsruhe2.255.137.197.0 192.97] 2 75 ms 122 ms 108 ms ka-cisco.255 255.197. NORMEN UND ORGANISATIONEN ANSI American National Standards Institute Zusammenschluss von amerikanischen Organisationen.118 193.0.1 1 192.uni-karlsruhe.0 255. Es werden beispielsweise Empfehlungen für V. CCITT Comitè Consultatif International Tèlègrafique et Tèlèfonique Internationaler beratender Ausschuss für den Telegraphen.0.de [129.168.168.168.197.165.59.165.209.uni-karlsruhe.73.DE [129.168.91 20-53-52-43-00-00 dynamic ipconfig ipconfig [Parameter] gibt die derzeitigen Werte der Netzwerk-Konfiguration aus.99. C:\WINDOWS>route print Active Routes: Network Address Netmask Gateway Address Interface Metric 0.143.1 127.und Fernsprechdienst.168.165.0 224.rz.197.168.255 127.0.0.143.0 193.118 1 224.0.karlsruhe.255 255.118 Internet Address Physical Address Type 33.BelWue.118 193.165.165.118 1 224.255 127.118.0.0.255.118.254 1 255. netstat netstat [Parameter] zeigt Protokollstatistiken und ip-Verbindungen an.168.254 2 192.5 6 148 ms 116 ms 98 ms nz13.255.uni-karlsruhe.0. arp -a ip-Adresse gibt die Zuordnung nur für die spezifizierte Adresse aus.118.118.0 127.165.197.255. um den Hostnamen oder die Adresse zu testen.0 255.0.de [193.0.255 255.255.0. Ping sendet ICMP-Echopakete an den Host.Schnittstellen sind für die Datenübertragung in digitalen Netzen vorgesehen.165.165.0 255.165.255.118. die die Pakete weiterleiten.1 127.0 193.118.de [193.254 1 193. wartet auf Antworten. C:\WINDOWS>tracert www.197.255. die in vielen Fällen als IEEE-Standard verabschiedet werden.118 193.118..1 1 193.255 192. Netzmaske und Default Gateway.197. ping ping [Parameter] ip-Adresse/Hostname testet Verbindungen zu einem oder mehreren anderen Host.197.118 1 127.255.168.99.0 224.arp arp -a gibt die Tabelle der Zuordnungen zwischen den ip-Adressen und den physikalischen Hardware-Adressen der Ethernet-Karten aus.15] Trace complete. Jedenfalls auf Windows-Rechners führt tracert nicht zu Rechnern.255.DE [129.13.0. route print gibt die derzeitige Tabelle aus.5] 5 721 ms 171 ms 106 ms 129.1 1 192. einschliesslich ip-Addresse.. wobei dessen Name oder ip-Nummer angegeben werden kann.255. X.15] over a maximum of 30 hops: 1 56 ms 121 ms 108 ms ka-avm-d96.34 20-53-52-43-00-00 dynamic 198.0.118 255.0.0.197. C:\WINDOWS>arp -a Interface: 193. 6.0.254 192.254 255.0.165.1 127. DIN Deutsche Industrie-Norm .168.197.0 192.de Tracing route to nz13.rz.165.254 1 tracert tracert [Parameter] Hostname sendet ICMP-Echopakete an den Host und ermittelt die Router.197.118. route route [Parameter] [Kommando] dient zur Ausgabe und Manipulation von Routing-Tabellen.118 193.Schnittstellen gegeben.118.255 192.254 192. Die X.197.0.165.254 192.0.13.0.118.0 193.197.0.255.240.254 192.255. die Standards wie den ANSI-Zeichensatz festlegen oder Empfehlungen aussprechen.165.118.255.197.240.0.0.168.118 1 193. Ping kann benutzt werden.BelWue.255. prüft diese und gibt das Ergebnis zusammen mit Laufzeitinformationen aus.168.197.

24).135 SQL-Abfragen (Structured Query Language) ANSI X3.3 Coax Carrier Sense. sowie seit 1972 auch Normen festlegt.5 FDDI.22bis V.28 1200 Bps Vollduplex 2400 Bps Vollduplex Schaltkreise in RS-232-Schnittstelle . die eine globale Infrastruktur für die Übertragung von synchronen und asynchronen Informationen definiert. der von der UNESCO eingerichtet worden ist und Empfehlungen ausspricht.Nationales Normierungsgremium. Verkabelung und Schnittstellen ANSI/IEEE 802.1-1985/IEEE 802.und Datenübertragung über ein Glasfaserkabel mit 100 Mbps SONET Spezifikation für Glasfaserkabel. Alle 5 Jahre findet eine Überprüfung der Standards durch dieses Konsortium statt. Faxübertragungen CCITT wurde in 15 Studiengruppen für verschiedene Themenbereiche unterteilt. IEEE Institute of Electrical and Electronic Engineers Konsortium von amerikanischen Firmen. Spezifikation für Sprach. V-Serie Diese Empfehlungen legen die Normen für Modems und deren Betrieb fest. Netzwerke. V. Wichtige Normen für Schnittstellen sind IEC-625 (IEC-Bus) und DIN 66020 (V.22 V. Die Empfehlungen werden alle 4 Jahre überarbeitet. CCITT Comitè Consultatif International de Tèlègraphie et Tèlèphonie Sitz in Genf. ITU-TS International Telecommunication Union Technical Standars Sector CCITT ist ein Teilbereich dieser Organisation Normenfestlegung Organisation Name der Organisation ANSI American National Standards Institute Normenfestlegung ANSI definiert Normen für: Codes Alphabete Signalmuster ANSI Spezifikationen ANSI 802.92 Verschlüsselungsalgorithmus für den Datenschutz ANSI X3T9. Multiple ACCESS/Collision Dedection (CSMA/CD) für Ethernetnetzwerke ANSI X3.5 Token Ring-Zugriff. ISO International Standard Organisation Internationaler Ausschuss. Protokolle. CCITT Protokolle beziehen sich auf: Modems. die Standards festlegen.

V. Das System soll für Soft.32bis Asynchrone und synchrone Norm bis zu 14'400 Bps V. Z. die in irgendeiner Form mit „analoger“ Kommunikation (Telefonie) zu tun haben.500 X. Das Projekt 802 befasst sich hauptsächlich mit Standards im LANBereich ( IEEE 802-x) ISO International Standards Organization Zusammenfassung der nationalen Standardisierungsgremien: DIN (BRD).B. ANSI (USA) etc.und Netzwerkmanagement garantiert eine kostengünstige Bewirtschaftung.B.35 Definiert hohe Übertragungsraten über kombinierte Schaltkreise V. Z. X.42bis Definiert die Komprimierung unter Verwendung der Lempel/Ziv-Methode X-Serie Die X-Serie beinhaltet OSI-Normen X.400 CEN Comité Europèen de Normalisation CENELEC Comité Europèen de Normalisation Electronique CETP Conférence Europèen des Postes et Télécommunication DIN Deutsche Institution für Normierung ECMA European Computer Manifactures Assiocaition EIA Electronic Industries Association ETSI Europen Telecommunication Standards Institute FTSC Federal Telecommunication Standards Comminttee IEC International Electrotechincal Commission IEEE Institute of Electrical and Electronic Engineers Standards werden mit Nummern aufgeführt.24.24.B.35 Die X-Serie wird für Daten. V. OSI (Open Systems Interconnect) ein technisches Komitee der ISO.B. Ein offenes Konzept für System. X.28 + ISO2110) 7.400 X.25. V.B.1 Netzwerkmanagement Da die Benutzeranzahl ständig zunimmt sollten die Prozesse zur Installation und Behebung von Fehlern automatisiert werden. ISO2110) (z. V. ANSI American National Standards Intstitute CCITT Comité Consultatif International Télégraphique et Téléphonique NEU: ITU-T (Internationl Telecom Union – Telecommunication) Die V-Serie wird für Geräte verwendet.24) (z. V. V. Es sollen alle Stationen und Netz-werkkomponenten von einem zentralen Punkt betreut werden können (Problem-Management). NETZWERK UND SYSTEM-MANAGEMENT 7. X. RS-232 =V.V.21) (z.25) (z.700 IEEE Institute of Electrical and Electronics Engineers (ISO 7498) (ISO 7776) (ISO 10021) (ISO 9594) (ISO 9595) OSI Referenzmodell Paketvermittlung E-Mail Verzeichnisdienste Common Management Information Protocol Standardisierungsgremien International wichtigste Gremien und Organisationen im Bereich Telekommunikation.200 X.25 X. Datenaustausch verwendet (In weitesten Sinn Kommunikation unter Computern).42 Fehlerprüfungsstandards V.28) (z. X.B.B.und Hardware ausbaufähig und wartungsfreundlich sein. ITU International Telecommunications Union NBS National Bureau of Standards NIST Nation Institute of Standards and Technology SNV Schweizerische Normenvereinigung Normen lassen sich Gruppieren in: Elektrische Normen Mechanische Normen Signal-Normen Modem Normen Protokoll-Normen Kombinierte Normen (z.32 Asynchrone und synchrone Norm für 4800/9600 Bps V.B. Ziele • • Einhaltung oder Verbesserung der vereinbarten Qualitätsstandards Unterstützung verschiedener Netzwerk-Architekturen .28.

und Langfristplanung • Verursachergerechte Verrechnung der Dienstleistungen (Accounting) • Verwaltung heterogener Systeme NetzwerkPlanung Taktisch (mittelfristig) Strategisch Conficur ation Account ing Performa nce NetzwerkAdministrati Inventar (Konfiguratio n) NetzwerkBetrieb Kurzfristige Änderungen Service Fault Accou nting Securi ty Performa nce LOCAL AREA NETWORK Netzwerk Management Funktionen nach ISO 1) 2) Fault Fehlerbestimmung Fehlerbehebung Ereignis Logs Ausfall-Berichte Configuration Konfiguration verwalten SW-Versionen verteilen und verwalten Applikationen konfigurieren und verwalten Aenderungen verwalten .• • • Gemeinsame Management-Datenbank Reduktion von Netzwerk-Ausfällen und –Fehlern Minimierung Ausfallzeit Funktionen • Sicherer und effizienter Betrieb der Netzwerke • Kurz-. Mittel.

Das Komplette Netzwerk wird auf einem Bildschirm dargestellt.B. für Unix • CMIP Common Management Information Protokoll z. Sobald eine Störung eintritt.3 Management Protokolle Verbreitete Netzwerkprotokolle sind: Drucker PC/Terminal Hub/Switch Simple Network Management Protokoll z. Das Umbrella-Modell IntegrationsPlattform (Focal Point) Element-Management Systeme Netzwerkelemente Bridge/Router Modem 7. müssen Elemente definiert werden. Um diverse Plattformen einheitlich auf einen Bildschirm zu bringen.3) 4) 5) - Accounting Datenverkehr pro Knoten messen Benutzermessung verrechnen Perfomance Datenverkehr messen Netzbelastung verfolgen Flaschenhälse erkennen qualitativer Zustand messen Trendanalyse Security Passwörter und User-Id verwalten Einbruchsversuche verhindern Backup-Funktionen garantieren 7. Diese benötigen wiederum einen Element Manager pro Stufe um schlussendlich alle Hardware und Peripherie von einem Bildschirm bedienen zu können.2 Systemmanagement Befasst sich mit der Planung. Via Mausklick kann nun stufenweise der entsprechende Fehler lokalisiert/behoben werden. Man spricht auch von einem Umbrella-System. dem Betrieb und der Administration der gesamten Informatik-Infrastruktur. blinkt der Entsprechende Punkt. Ein Beispiel dafür ist das System „Global View“. für IBM OS/2 • SNMP 7. Anbieter und Kunden Outsourcing / Insourcing / Strategische Allianzen / Partnerschaften / „Virtuelle Unternehmen“ Datenaustausch zwischen Unternehmen wird vermehrt automatisiert .B.4 Geschäftsumfeld und Management Genereller Bedarf auf schnelleren Informationsaustausch weiniger Fehler weniger manuelle Bearbeitung weniger Papier Information innerhalb des Unternehmens Datenaustausch zwischen inkompatiblen Systemen Eliminieren von Medienbrüchen (Elektronisch-Papier-Sprachelektronisch) Automatisierter Fluss von Informationen entlang der Wertkette „Workflow processing“ Gemeinsamer Zugriff auf Dokumente Informationsfluss zwischen Unternehmen. Somit gehört auch das Netzwerk dazu.

Mailboxen. Bildschirmtext.) • Kommunikation mehrerer Geräte innerhalb eines begrenzten Bereichs (innerhalb eines Gebäudes oder Gebäudekomplexes)--> LAN (local area network). Telekommunikation 8. andere Rechenzentren. lokale Netze • Kommunikation über öffentliche Dienste (Post. Drucker.1 Datenkommunikation Bei der Datenkommunikation werden Computerdaten über direkte Kabelverbindungen. Systeme werden für verschiedene Fachbereiche definiert. Anschluss lokal computergesteuerter Prozesse an zentralen Steuerungs. etc. Einführung Datenkommunikation spielt sich sowohl in räumlich begrenzten als auch über weite Entfernungen ab. B. Es gibt verschiedene Kommunikationsebenen: • unmittelbare Verbindung zweier Geräte (Rechner-Drucker. Rechner-Rechner im gleichen Raum. Plotter. die die Leistungsfähigkeit der Arbeitsplatzrechner übersteigen. In diesem Kapitel sollen zunächst einige Grundbegriffe geklärt und dann die verschiedenen Möglichkeiten der Übertragung von Daten über Telefon. werden am Grossrechner erledigt) • Zugriff auf zentralgespeicherte Daten von vielen Workstations aus (LAN. offene Netze) --> Telekommunikation.und Auswerterechner • Optimale Aufgabenverteilung zwischen lokalen Arbeitsplatzrechnern (Workstations) und zentralem Grossrechner (nur Aufgaben. meist Computer an den beiden Enden der Leitung. CEO Verkauf Produktion Engineering Gemeinsame Datenbanken 8.) • Optimale Nutzung der Rechnerkapazität durch wahlfreien Zugriff auf einen gerade freien Rechner • Informationsaustausch (Daten/Programme) zwischen verschiedenen Workstations eines LAN ("client server") • Zugriff auf andernorts vorhandene Problemlösungen. WAN-Verbunde . basierend auf soliden Transportplattformen. z. B. Datenbanken • Zugriff auf Informationsdienste.und ISDN-Verbindungen behandelt werden. B. verarbeitungsgerecht). z.Sicherstellung der Präsenz in den elektronischen Distributionskanälen Standardisierter Informationsaustausch innerhalb der Industrie Situation Heute Systeme sind für traditionelle vertikale Organisationen ausgelegt (Funktionen). WAN (wide area network) Beispiele für Anwendungen der Datenkommunikation: • Informationstransport an den Ort des Bedarfs (direkt.B. Terminals haben Zugriff auf nur ein System Mehrere isolierte Datenbanken Neue Anforderungen Neu definierte Prozesse (Prozessmanagement) Informationsfluss über mehrere Departemente Multifunktionale Arbeitsplätze (multi tasking) Vernetzte Datenbanken „Workflow“. etc. die Telefonleitung oder Funk übertragen. den Zentralrechner nent man "Server") • Gemeinsame Nutzung spezieller Peripheriegeräte von den Workstations aus (z. Dabei befinden sich zwei Kommunikationsendgeräte. z.

Der Anfänger muss allerschnellstens lernen. Unterschied zwischen Programm und Modem Einmal hat man ein Programm. die selbst über Konfigurationsmöglichkeiten verfügen. Das Modem antwortet hoffentlich mit "OK" oder auch mit "ERROR".2 Die Bedeutung des Wortes MODEM Das Wort Modem ist eine Abkürzung für Modulator/Demodulator. Modems werden aber auch für verschiedene andere Aufgaben eingesetzt. wann er das Modem. und daher die Verwirrung: Das Eintragen von . wann die Gegenstelle und wann sein eigenes Programm "bearbeitet".B. Die Befehle beginnen üblicherweise mit "AT" und irgendwelchen Buchstaben/Ziffern-Kombinationen. Grundprinzipien Ein Modem ist ein eigener kleiner Computer mit zwei unterschiedlichen Betriebsarten. des Datensignals auf ein Trägersignal benutzt. z. damit sich der Tastaturquäler nicht die ganzen ATKommandos merken muss. oder mathematisch gesprochen zum verteilen. das einem die Daten der Gegenstelle anzeigt und eigene Tastenanschläge zur Gegenstelle schickt. Beispiele sind "ATZ" oder "ATDP" oder "AT&V". In diesem Falle hier sprechen wir spezifisch über Modems um serielle Cumputerdaten auf einem Audio Trägersignal zu modulieren. Sonst hat er verloren! Die meisten Terminalprogramme und Internet-Dialer können nun freundlicherweise solche Modemkommandos speichern und "automatisch" an das Modem senden. Andererseits hat ein Modem keine eigene Tastatur (sieht man von einigen rudimentären DIP-Schaltern mal ab). Oder es ist im "Befehlsmodus". die dann über Telefonleitungen übertragen werden.Grundbegriffe der Datenkommunikation 8. Es kann "online" sein. Dabei wird für den Transport ein Medium benutzt. und muss so ebenfalls durch das Terminalprogramm "hindurch" konfiguriert werden. das Terminalprogramm oder der Internet-Dialer . Modems werden zum modulieren. Und drittens müssen sich Terminalprogramm und Modem dann auch noch über die eine oder andere Einstellung einig sein. oder es gibt die gewünschten Infos zurück. dann werden alle Daten dorthin geschickt und Antworten an den eigenen Rechner weitergegeben. es besteht also eine Verbindung zur Gegenstelle. auf dem Datensignale ursprünglich gar nicht vorgesehen waren. Dann nimmt es Daten als Befehle für sich selber an und antwortet auch darauf. Kabelmodems. Nur muss auch das einstellbar sein.

Wenn man das Zusammenspiel verstanden hat.wenn man mag . Diese stellt man in Menüs ein. Bits und Bauds Für ein einfaches Beispiel von Bit-Codierung verwenden wir 4 Töne um 2 Bits zu codieren. Ab jetzt gehen eingetippte Zeichen nicht mehr als Kommando an das eigene Modem.AT-Befehlen in irgendwelchen Menüs. Beispiele hierfür sind der COM-Port. Dies könnte so geschehen: bit1 0 1 0 1 bit2 Frequenz 0 440Hz 0 880Hz 1 1320Hz 1 1760Hz Damit würde der Datenstrom aus Beispiel1 folgendermassen über die Telefonleitung geschickt: 1 0 0 0 1 1 1 0 1 0 1 1 0 1 0 1 \/ \/ \/ \/ \/ \/ \/ \/ 880 440 1760 880 880 1760 1320 1320 . Grundlagen der Modulation und Demodulation Bei den allerersten Modems begann das ganze ziemlich primitiv.+++ . Damit liessen sich aber im normalen Frequenzbereich der Telefonleitung (300Hz – 3400Hz) höchstens 1200 Bits per Sekunde (bps) übertragen. Nun kann man dem Modem wieder Befehle erteilen. Um höhere Datenraten zu erreichen. Masken oder Scripts des Terminalprogramms oder des Dialers. dass viel Telefonbetreiber ihr Netz komplett digital betreiben. statt in diversen bunten Menüs herumzuklicken. 440Hz als 1 und 880Hz als 0). wurde die sogenannte Bit-Codierung verwendet. Am anderen Ende braucht der Demodulator nur 2 Töne zu erkennen. Ein serieller Datenstrom aus dem Computer würde dann so übersetzt: 1 0 0 0 1 1 1 0 | | | | | | | | | | | | | | | | | | 440 880 880 880 440 440 1 0 1 1 0 1 0 1 | | | | | | | | | | | | | | 440 880 440 880 440 440 880 440 880 440 Die dabei verwendete Methode wird Frequency shift keying (FSK) genannt. was die dann damit macht. nicht aber mit der Gegenstelle arbeiten. Dabei erreicht man bis zu 56kBit Downstream und 33. da man so genau weiss. Benutzen kann man das zum Auflegen (Pause . Der neueste Standard hier (V. Einer dieser Töne drückt eine binäre 1. Man kann . indem einfach ein langsamer. Wer unbedingt will. ist verschieden. macht sich bereits den Vorteil zu Nutze. tippt dann +++ ein und wartet auf OK. der andere eine binäre 0 aus (z. Analog (das klassische Modem) Damit ist das eigentliche (ursprüngliche) Modem (Modulator/Demodulator) gemeint. Während man in den Menüs herumklickt. ändert noch nichts an den Einstellungen des Modems! Die gespeicherten AT-Befehle werden erst zu gegebener Zeit (vielleicht auch gar nicht!) vom Terminal an das Modem geschickt (und erst dann spielen sie eine Rolle).fast ausschliesslich so arbeiten.Pause . Dem Anfänger sei empfohlen. Fehlerkontrolle usw. was sie wann am Modem herumkonfigurieren. kann auch während einer Verbindung in den Kommandomodus schalten. oder um bei einigen Modems Daten der Verbindungsqualität abzufragen. Normalerweise erscheint in irgend einer Form eine Loginprozedur. Bei dieser Technik ist man heute an der Grenze des Machbaren angelangt. welche Befehle an das Modem gegangen sind. sich zunächst mit dem (meist schwarzen) leeren Terminal-Bildschirm zu begnügen und von Hand einige AT-Kommandos einzutippen. ist man mit der Gegenstelle verbunden. die über die erreicht werden. kann man dann immer wiederkehrende Sequenzen in Scripts speichern. geht nichts ans Modem! Ausserdem hat natürlich auch ein Internet-Dialer/Terminalprogramm Optionen.B. Die beeinflussen aber nicht das Modem sondern höchstens die Zusammenarbeit der beiden.AT H0). Danach werden die eingentlichen Aufgaben erledigt (z.B Internet-Verbindung über PPP oder ein Download aus einer Mailbox). Das ist bei auftretenden Fehlern empfehlenswert. Dabei beobachte man die LED's am Modem und schaue sich die Antworten des Modems an. Hat man selber oder mit Hilfe des Internet-Dialer/Terminalprogramms gewählt und bekommt CONNECT.90).6 kBit Upstream. Dazu wartet man einige Sekunden. Bei einigen Terminalprogrammen ist nämlich nicht ersichtlich. nämlich 440Hz und 880Hz. einfacher Datenstrom in eine Reihe von 2 verschiedenen Tönen umgewandelt wurde. die Geschwindigkeit. Nach dem Auflegen (NO CARRIER) gehen die getippten Tasten wieder als Befehl an das eigene Modem. sondern als Daten zur Gegenstelle. Dieses einfache Beispiel zeigt die grundlegende Modemtheorie. Mit ATO gelangt man wieder in den Übertragungsmodus. Daraus wird das binäre Signal wieder aufgebaut und an den angeschlossen Computer weitergeleitet.

B. Denn solange dieser eingschaltet ist. verursacht durch schlechte Leitungsbedingungen.90 300 bps 1200 bps 2400 bps 9600 bps 14400 bps 28800 bps 33600 bps 56000/33600bps Neuere Protokolle ab V. dass die 16 Töne.90 Modems. die wir im 1. kommt eine V. Beim Radio können gleichzeitig 2 Signale unterschiedlich moduliert (ein Mittelwellen. Bei V. aber dabei wird es natürlich für den Demodulator immer schwieriger die verschiedenen Töne auch auseinanderhalten zu können. Ganz eklatant sieht man dies bei den aktuellen V. damit wirklich eine 56kBit-Verbindung zustande kommt. Da kommen sehr selten Verbindungen über 50kBit zustande.90 die analoge Leitung von der Telefonzentrale bis zum Modem optimal verlegt und nicht mehr als 2km betragen sollte. Für ein 2400 bps Modem zum Beispiel. werden die einzelnen Töne in heutigen Modems mittels zwei unterschiedlichen Dimensionen. Im folgenden sind die wichtigsten dieser Standards aufgeführt. Dazu muss in der Schweiz unbedingt bei der Swisscom anrufen und verlangen. Aktuelle Modulationsverfahren Die historische Entwicklung der Modems hat sich in einer ganzen Reihe von Protokoll-Standards niedergeschlagen.22 V.32 wird ebenfalls mit 16 Ebenen.22bis V. V. Dies weil für V. wenn wir 8 verschiedene Töne verwenden kann das obige Beispiel mit 4 Baud übetragen werden. damit ist es möglich noch mehr unterschiedliche Ebenen auf dem Trägersignal unterzubringen. Deswegen kann es jederzeit passieren. aber schon bald nur noch mit 26400 oder 24000 bps übertragen wird. Die Daten werden mit 2400 bps. aber mit 2400 Baud gearbeitet. mit 16 Frequenzen sogar mit 2 Baud. Beispiel noch benötigten bereits auf die Hälfte geschrumpft sind. welche durch die International Telecommunication Union (ITU) herausgegeben und betreut werden.32 V.34-Verbindungen sind wahrscheinlich ebenfalls nur mit reduzierter Geschwindigkeit möglich (z. V. was dann 9600 bps ergibt. heisst dieses genormte Protokoll V.32 haben einen Mechanismus. dass die immer noch weitverbreitete Rede von Baud im Zusammenhang mit Modems nur ganz zu Beginn die eigentliche Datenrate wiedergab.32bis V. 24kBit).Dabei sieht man. jedoch mit 600 Baud. Dies tönt alles wunderbar. da nicht ständig Daten auf Grund von Fehlern wiederholt gesendet werden müssen. der Frequenz und der sogenannten Phase.und ein UKW-Programm) auf der gleichen Trägerfrequenz ausgestrahlt werden. dass die weniger engen Grenzwerte eines langsameren Protokolls weniger Fehler erzeugt und die Übertragung insgesamt trotzdem schneller vor sich geht. Dies geschieht weil man annimmt.21 V. Bereits hier sieht man.22bis. Diese Verfahren ist dem UKW Radio ziemlich ähnlich. dadurch werden 4 Bits pro Baud übertragen. Genauso können auch bei Modems 2 Signale verschieden moduliert werden.34 (28800) zu Stande kommt. . dass die Verbindung zwar mit V. dieser arbeitet mit einem 16 Ebenen Modell. Deswegen sollte man nur Bits pro Sekunde (bps) verwenden. Diese Codierungsart liesse sich natürlich beliebig ausbauen. auf eine niedrigere Datenrate zurück zu schalten. gesendet. übertragen. Denken wir nur an die Störungen die auf einer Telefonleitung entstehen können. Die schon erwähnte Kombination von unterschiedlicher Amplitude und Phase für jedes Baud wird quadratische Amplituden Modulation (QAM) genannt. der es erlaubt bei ständigen Fehlern. dass der Taximpuls ausgeschaltet wird.34bis V. da dieser immer wiederkehrende Ton die Modulation natürlich erheblich stört und viele Modemhersteller die Fallbackraten nicht vollständig implementiert haben. die Regel liegt bei 44kBit – 48kBit. Um die Einflüsse solcher Störungen zu minimieren.34 V.90 Verbindung wahrscheinlich überhaupt nicht zu stande. Diese einzelnen Töne werden auch Baud genannt.

Die 2 aktuellsten Protokolle werden nachfolgend kurz vorgestellt: V. Dabei wird die ganze Fax-Verbindung von der Software gesteuert. aber verbreitet. Dabei wird das zu sendende Signal vom Server ähnlich dem ISDN digital ins Netz gespeist. Also den AT-Satz. ähnlich CLASS 2. G4 steht für ISDN-Fax.6kBit erreichen. Die maximalen Daten-Raten betragen 28. daher kann es Inkompatibilitäten geben. die zum Faxen an das Modem gehen.34bis). ihre Auflösung. Früher war dies bei Multitasking-Systemen oft mit Schwierigkeiten verbunden. Dies ist für den Rechner aufwendiger als bei Class2. CLASS 1 Der erste Standard. Dies ergibt sehr wenig Konvertierungsverluste. Dabei sind diese 56kBit Downstream ein ziemlich theoretischer Wert.34) und 33.34 besteht darin. Die Verbindung Rechner Modem wird mit Software-Handshake betrieben. nämlich in der letzten Zentrale vor dem Modem. Nachfolgend werden kurz die Merkmale der verschiedenen Befehlssätze betrachtet. 56kBit und die Upload-Rate wie bei V. V. aber in der Praxis sieht man bis heute eher Raten um die 45kBit. Derzeit ist Fax nach G3 üblich. CLASS x bezeichnet die Art der Befehle. Elsa).8/2. CLASS 2. 8.34bis max. 33.8kBit (V. Obwohl viele Verkäufer gerne etwas anderes erzählen! Dies dürfte sehr warscheinlich auch der letzte rein analoge Standard gewesen sein.2/4.6/7. Die Verbindung Rechner Modem wird mit Hardware-Handshake betrieben. weil das Faxprogramm den Rechner während der Übertragung praktisch lamlegte.4 kBit) auf die die Verbindung im Fall von schlechten Telefonleitungen automatisch zurückgestuft wird. Das Modem macht die Vereinbarungen selber.6kBit (V. Dabei kann die Download-Rate max.34 Die momentan schnellste Art wie 2 analoge Modems Daten übertragen können.6 bis hinunter auf 2. aber selten.90 Der Unterschied gegenüber V.4 kBit) bezeichnet die Art der Übertragung der Bilddaten. die Kompression usw. dass das Signal beim Downstream nur einmal von Digital nach analog konvertiert wird. Dabei beherrscht das Protokoll mehrere sogenannte Fallback-Raten (26. . Haben meist etwas "bessere" Modems (USR. CLASS 2 KEINE Norm. Bei den heutigen Rechnerleistungen kein Problem mehr. Zyxel. Gruppe 3 (G3 14. Jeder Modemhersteller interpretiert CLASS 2 nach eigenen Vorstellungen.0 Genormt. der zwar technisch gesehen funktionieren sollte.4/12/9.4/24/21.3 Fax Bei Fax gibt's gelegentlich Verwirrung mit GRUPPE und KLASSE.

Derzeit ist in verschiedenen Artikeln von selbsternannten EDV-Journalisten zu lesen. klingelt sie auf Telefon/Anrufbeantworter.. die so funktioniert: Der Anruf geht normal an das Telefon. Das Modem sollte erst die Daten. Kommen die Kenntöne. 2 Datenkanäle à 64kBit und 1 Servicekanal mit 16kBit. Die gebräuchlichsten Übertragungs-Protokolle für ISDN sind X. Dazu erhält man 5 Nummern.. ein Vorteil sind. und einen das Klingeln des Telefons nicht stört. das ganze kostet Fr. Automatische Fax/Modem/Voice-Erkennung Fast alle Faxgeräte senden einen Kennton (CNG). ändern . V.1994 senden ihn (etwa ab V. klingelt sie auf dem angeschlossenen Fax. dass ISDN bereits veraltet sei und keine Zukunft habe.B. legt man einfach innehalb einer bestimmten Zeit wieder auf. Da wird wieder einmal alles 1:1 weitergegeben was uns die Amerikaner weismachen wollen! Die Gründe dafür sind. wobei die Voreinstellung (an/aus) bei anderen Modems unterschiedlich ist.nur 3 Nummern für Fr. sollte man mal nachsehen. Besser geht aber meistens die automatische Unterscheidung zwischen Fax.die Baudrate auf 19200 usw. dass ISDN eben keine US-Entwicklung ist und dass viel TelecomInfrastruktur in den USA nicht gut genug dafür ist.). Es gibt auch noch eine sog.bzw.75.in Westeuropa stark verbreitet. Diesen kann eine Faxweiche nutzen: Sie hebt beim Ankommen eines Rufs ab (ab jetzt zahlt der Anrufer!) und "horcht". Diese Leute vergessen.auch dank Förderung der Telefongesellschaften . Das ist zwar zuverlässig. Oder die Kenntöne kommen zu leise an.4 ISDN Beim Integrated Service Digital Network (ISDN) werden die Signale von Endgerät zu Endgerät volldigital geführt. was auch als Kanalbündelung bezeichnet wird.. aber erst Modems der "neueren Geneartion" ab ca.und dann die Faxcarrier senden (um auch den Faxgeräten eine Chance zu lassen. denn einige Faxe und besonders Faxmodems senden keine oder nur wenige Kenntöne. ISDN hat sich inzwischen .B. In der Schweiz erleben wir in den letzten Monaten (Einführung von ISDN light . Die Mehrfachnummern ohne grosse Zusatzeinrichtungen und Kosten sind bis heute ebenfalls nur mit ISDN möglich. Eine Identifizierung über irgendwelche zwischen den Rufsignalen übertragenen Zusatzinfos ist nur in Amerika möglich. Die Erkennung eines Datenanrufs geschieht ebenfalls über einen Kennton (1100 Hz). kommen sie nicht. sie verändern gerne ziemlich viele Einstellungen am Modem (z. Wenn nach dem Versand eines Faxes die Internet-Verbindung nicht mehr richtig will. was das Faxprogramm so alles in's Modem geschrieben hat.37. Dabei können die beiden Datenkanäle unabhängig von einander oder zusammen benutzt werden. Die automatische Fax-Erkennung anhand der Kenntöne funktioniert nicht ganz zuverlässig. 8.32bis Geräten). passive Faxweiche. Der beträgt üblicherweise 1300 Hz.-/M. stellen sie auf XOn/XOff um.) einen eigentlichen Umrüstboom. und wenn man die Kenntöne des Faxes hört.bei CLASS 2 nötig . Wenn die Software das unterstützt. wenn man zuhause ist. Beim Erkennen eines Faxrufs (entweder am CNG-Ton oder an einer passenden Antwort auf die Fax-Sequenz) sendet das Modem statt CONNECT <ZAHL> entweder CONNECT FAX (Zyxel) oder +FCON.-/Monat. Bei einigen Rockwell-Typen (Creatix z. Mit einem Anrufbeantworter wird das aber nichts. Ein ISDN-Anschluss besitzt drei Kanäle.) kann man mit "^" vor der Nummer im Wahlstring den Ton ein.120 . die keine CNG-Töne senden)..und Datenanruf. die Swisscom hat sowas nicht. wenn in naher Zukunft der Frequenzbereich massiv erhöht wird (siehe ADSL). Man hebt ab. wenn sie gewählt haben. jedoch klappt das nur. Sicher werden in Zukunft auch die ISDN-Datenraten durch die Erhöhung des genutzten Frequenzbereichs (heute 120 kHz) massiv erhöht. Die Weiche merkt das und legt den Ruf (mit neuer Rufspannung) auf das Fax.110 und V. ausschalten.50.Faxprogramme haben manchmal etwas "Eigenleben". dass die Investitionen die in Europa für ISDN in die Infrastruktur gemacht wurden.

• relativ hohe Anschaffungskosten.6kBit/s oder (seit neustem erst) mit 56 kBit/s. 33. Ein ISDN-Basisanschluss ist billiger als zwei herkömmliche Telefonanschlüsse. Rückruf wenn besetzt ist.10MBit für upload an. Als Datenraten geben die Hersteller 10-30MBit für download und 19. Diese Systeme sind in der Schweiz momentan in verschiedenen Gemeinden in der Pilotphase. Telefonieren mit ISDN bietet zusätzliche Leistungsmerkmale: Anklopfen. der sich Gedanken um einen zweiten Telefonanschluss macht (der Lebensabschnittspartner beschwert sich dauernd. Der Beinahe-Monopolist lässt grüssen! .Jeder. Bessere Qualität der Sprachübertragung. weil das Modem die Telefonleitung blockiert).2kBit .5 Kabelmodem Diese spezielle Art wird von den Fernseh-Kabelnetzbetreibern (z. Nachteile • An einen ISDN-Anschluss können Sie direkt nur ISDN-fähige Endgeräte anschliessen. bei denen Videokonferenzen sinnvoll werden. für Wohngemeinschaften. so dass sich die Datenübertragungsrate auf 128 kbit/s verdoppelt. CableCom) benötigt die neuerdings auch im Internetboom mitmischen wollen. Die eigentliche flächendeckende Versorgung soll bei der CableCom bis Mitte 2000 realisiert werden. In Mehrpersonenhaushalten kann so jedes Mitglied unter seiner eigenen Nummer erreicht werden. Zum Vergleich: analoge Modems arbeiten mit 28. Der Standardanschluss enthält drei unterschiedliche Rufnummern. Makeln. Anrufbeantworter. Damit sollen vorallem Hochgeschwindigkeits-Internet-Anbindungen realisiert werden. 8.B. Die Cablecom in der Schweiz wälzt diese Kosten sehr direkt auf die Kunden ab. Schnellerer Verbindungsaufbau. Ideal z. was an den massiv gestiegenen Gebühren in den letzten 2 Jahren unschwer zu erkennen ist. Beispiel: Videotelefonie mit einer Leitung pro Richtung.8kBit/s. wahlweise Übertragung der eigenen Nummer. Auch bei diesem Verfahren ist der eingehende Kanal bedeutend grösser gehalten als der Upload-Kanal. was mit analogen Telefonen in der Regel möglich ist. Mittlerweile werden zahlreiche ISDN-Telefonanlagen in den unterschiedlichsten Ausführungen angeboten. sollte sich einen ISDN-Anschluss zulegen: Vorteile • • • • • • • • Mit einem ISDN-Basisanschluss stehen zwei Leitungen zur Verfügung. (mögliche Abhilfe: ISDN-Telefon direkt am ISDN-Bus anschliessen). an die sich auch analoge Endgeräte wie Telefon oder Fax über sogenannte A/BSchnittstellen anschliessen lassen. Telefonieren und gleichzeitig faxen oder im Internet surfen wird so möglich. Faxgeräte oder Computer mit ISDN-Adapter sind möglich. Rückfragen. • Bei einem Stromausfall kann mit einer ISDN-Telefonanlage nicht mehr telefoniert werden. Höhere Datenübertragungsraten mit 64 kbit/s pro Leitung. Bildtelefone. Bis zu acht unterschiedliche Endgeräte wie Telefone. Anzeige der Rufnummer des Anrufers. Der Ausbau der Infrastruktur für diese Dienste kostet sehr viel. Die zwei Leitungen können auch parallel eingesetzt werden (Kanalbündelung). Dreierkonferenz.B. Beim Nutzen der ISDNLeitungen gelten die üblichen Telefontarife. Trend aber noch fallend. Rechnung nach Rufnummern des Anschlusses aufgeteilt.

Alle bisherigen Steigerungen der Übertragungsgeschwindigkeit gründen auf besserer Nutzung des schmalen POTS (Plain Old Telphone Service) -Bereichs. und andererseits sank durch zunehmende Digitalisierung des Telefonnetzes der Stör. Mit der Einführung der DSL-Technologien ergeben sich für Telefongesellschaften Vorteile: Die benötigten Kupferdoppeladern sind fast überall vorhanden. Die zwei in naher Zukunft auf uns zukommenden Techniken werden nachfolgen ein weniger näher unter die Lupe genommen.6 xDSL (Digital Subscriber Line) Eine neuartige Modulationstechnik. UDSL ist eine Untervariante von ADSL das nachfolgend beschrieben wird. um die unterschiedlichen Ansprüche von Privat. Der Standard nennt sich G. den es bei den 56kbs Modems durch vorpreschende einzelne Hersteller gab (56k-flex/x2). Der Schlüssel zu drastischen Steigerung der Übertragungsleistung lag bislang in der ISDNTechnik (DSL-Verfahren). Discrete Multitone (DMT) genannt. Die einzelnen Verfahren Die verschiedenen Bezeichnungen der Protokolle führen schnell zu Verwirrungen.8. Das letztere ist ein absoluter Sprinter. Das Schweizer Telefonnetz eignet sich von seiner Struktur her bestens für die Einführung der UDSLÜbertragung. je nachdem. die immer mehr Bits pro Übertragungsschritt transportieren konnten.lite bezeichnet wird. Hinsichtlich der technischen Umsetzung bei den Internet Service-Providern ist diese Technologie nicht sehr aufwendig. die eine Bandbreite von bis zu 120 kHz nutzt. dass für den breiteren Einsatz der xDSL-basierten Datenübertragung vorläufig ausschliesslich ein Protokoll eignet. Diese Umstände bringen es mit sich.und Geschäftskunden zu bedienen. erlaubt die Übertragung von Daten in 60180facher Geschwindigkeit der heutigen Analog-Verbindungen. das als UDSL (Universal Digital Subscriber Line) oder G. ADSL arbeitet hingegen mit rund 1 MHz und erzielt so Übertragungsraten von mehreren Megabit pro Sekunde. Mit diesem neuen Protokoll werden Datenraten von bis zu 1. SDSL (Single Line Digital Subscriber Line) und VDSL (Very High Data Rate Digital Subscriber Line).2 und soll bis im Juni 1999 endgültig verabschiedet werden.5Mbs im Downstream und 128kbs im Upstream erreicht. UDSL (ADSL. Hier wurde offensichtlich eine Lehre aus dem Theater gezogen. Auch von der technischen Umsetzung her bestehen verschiedene Anforderungen an die Infrastruktur. alle tönen ähnlich.3 Mbs im Upstream und 52 Mbs ! im Downstream. so dass die meisten Haushalte ohne grosse Investitionen mit einem breitbandigen xDSL-Zugang ausgestattet werden können.und Rauschpegel der Telefonleitung.lite) Im November 1998 hat die ITU einen provisorischen Standard für UDSL-Modems festgelegt. Das ist etwa die Hälfte des heutigen 10MBit Ethernet. welches Protokoll verwendet wird. In der Schweiz soll dieser Highspeed-Access schon bald Realität werden. Der Einfachheit halber wird es nachfolgend UDSL genannt. Die Bandbreite lässt sich dabei in weiten Grenzen variieren. ADSL. Dabei wird die Bandbreite in viele Unterkanäle aufgeteilt.lite bzw. unterscheiden sich tatsächlich aber erheblich von einander und eignen sich ferner nur unter spezifischen Umständen. erreicht es doch 2. doch dies ist doch noch ein bisschen sehr futuristisch. Einerseits entwickelten Nachrichtentechniker zunehmend aufwendigere Modulationen. Die Distanzen von den Telefonsteckdosen in den Gebäuden bis zu den Unterverteilern (Access- . Die weiteren Verfahren nennen sich ADSL (siehe unten) HDSL (High Data Rate Digital Subscriber Line).992.

5 km erreicht. zusammen mit ausgewählten Firmen. ADSL Ein weiterer Vertreter der asymetrischen Verbindungstechnik ist das ADSL-Protokoll (Asymmetric Digital Subscriber Line). Die ITU-Untergruppe «Network Technologies Center» (Sitz in Genf) führt zur Zeit zusammen mit Swisscom und Alcatel sowie internen ITU.und Datenübertragung vornehmen müssen. Nach der definitiven Standardisierung von UDSL werden dann die Access-Points je nach Nachfrage flächendeckend aufgerüstet. dass auf beiden Seiten der Verbindung sogenannte Splitter die Trennung der Frequenzen für Gesprächs.5 Mbs.und UNO-Stellen einen Testversuch mit ADSL durch. da beim verwendeten Frequenzbereich Überlagerungen mit den bestehenden Signalen praktisch ausgeschlossen werden können. im Upstream bis zu 1. . locker für die Übertragung von Video on Demand. Bei grösseren Distanzen stösst man aber schnell an physikalische Grenzen wie Kabeldurchmesser und Hintergrundrauschen. Der Einsatz dieses Protokolls bedingt also zusätzliche Installationen wie wir das bereits von ISDN her kennen. Der Speed einer solchen Verbindung reicht z. B. Aus heutiger Sicht wären die Provider gar nicht in der Lage eine Menge solcher Verbindungen auch zu versorgen. Hier sticht sofort die Geschwindigkeit ins Auge: Im Downstream bis zu 8 Mbs. Man erhofft sich dadurch praktische Erfahrung zur Umsetzung dieser Verbindungstechnik.Points) beträgt im Durchschnitt um die 3km. Das kann sich aber bekanntlich schnell ändern. Die technische Aufrüstung der Unterverteiler gestaltet sich relativ einfach. Sogenannte Splitter (siehe ADSL) sind nicht nötig. Erste Testversuche werden von der Swisscom Anfang 1999 in Zürich und Genf. Der maximale Datendurchsatz wird bei Distanzen zwischen Gebäude und Unterverteiler bis zu 3. in diesem Bereich liegen über 80% der Anschlüsse. Dies muss sich mit dem Nachteil erkauft werden. da sie einfach mit genügend UDSLModems ausgestattet werden müssen. gefahren. weil ihre Anbindung ans Netz diese Datenraten gar nicht liefern kann. Über solche Distanzen soll UDSL äusserst zuverlässig arbeiten.

in den USA kein Thema. Dies ist z. wobei bei einem davon noch die Belegung variieren kann. also einen einzigen Treiber für die ganze Karte haben. bezeichnet mit a und b. Handheld. Die günstigsten ISDN-Adapter sind oft interne Geräte. Dies ganz einfach. von denen die restlichen jeweils nicht benutzt werden. Anschlüsse (Stecker. dass die Kontakte richtig verbunden werden. Zu beachten gilt es auch hier die Treiber-Situation. In Notebooks eingebaute Geräte sind in der Regel problemlos. Bei diesen Geräten muss beachtet werden. Doch dies erfordert für jedes Betriebssystem einen eigenen Treiber. Kabel und Schnittstellen) Telefonkabel Analoge Telefonleitungen werden über zwei Kupferadern übertragen. Im Moment kommen gerade die ersten dieser Winzlinge auf den Markt die 4 Funktionalitäten in sich vereinen (Modem/ISDN/GSM/Ethernet). Die allermeisten dieser externen Geräte werden über eine serielle RS232 Schnittstelle mit dem Rechner verbunden. der heute üblicherweise bei Neuinstallationen verwendet wird.8. Immer seltener werden zum Glück die ISA-Modem-Steckkarten. Diese Schnittstelle ist genormt und wird inzwischen in praktisch jeden neuen Notebook-. deshalb ist klar. oft wird nur Unterstützung für die Windows-Betriebssysteme geboten. Er hat 6 Kontakte und sieht so aus: . Deshalb ist es nicht selbstverständlich. ihre Geräte mit dem USB (Universal Serial Bus) auszurüsten. dies kostet Rechenleistung und kann instabil sein. die natürlich nur für Win9x vorhanden sind! Bei solchen Geräten lohnt es sich vorher genau abzuklären.und Palmcomputer eingebaut. dass man einerseits für die PCMCIA-Schnittstelle und für das eigentliche Gerät entsprechende Treiber braucht. Einige Hersteller bieten auch Geräte an die an der Parallel -Schnittstelle des PC betrieben werden können. Diese Schnittstelle ist inzwischen bei allen neuen PC's und MacIntosh vorhanden. die richtigen zwei Kontakte in der Telefonsteckdose mit den entsprechenden zwei in der Buchse des Modems zu verbinden. Weiter braucht solch ein Gerät zwingend einen Treiber um eine serielle Schnittstelle zu emulieren.B. Hier werden drei verschiedene Stecker verwendet. da dort sowohl bei der Wandsteckdose als auch beim Modem derselbe Stecker Verwendung findet und die Kontakte 1:1 durchverbunden werden. Intern (Steckkarte/fest eingebaut) Die interne Bauform trifft man vor allem bei ISDN-Adaptern als ISA/PCI-Steckkarte oder bei Notebooks als fest eingebautes Modem an. Bei kombinierten Geräten ist zu beachten.(PC-Card) Adapter ein. dass man diese meistens nicht einzelnen abschalten kann. Dies kann zum Beispiel bei der Internetanbindung zu Problemen zwischen dem Ethernetteil und dem Modem. da sie vom Hersteller optimal an die übrige Hardware angepasst wurden. dass solche Lösungen auf Windows9x/NT Maschinen beschränkt bleiben. diese belasten meist die CPU über Gebühr. desweiteren trifft man die abenteurlichsten Treiberkonstruktionen an. PCMCIA (PC-Card) Ein immer grösseres Segment nehmen die PCMCIA. Die wichtigsten sind die elektromagnetischen Bedingungen die im PC ohne besondere Massnahmen ziemlich schlecht sind. TT-83 Stecker Dies ist der Steckertyp. Steckertypen Anders sieht es in der Schweiz aus. Diese haben nämlich gravierende Nachteile die selten erwähnt werden. Bei diese PCCards trifft man die unterschiedlichsten Kombinationen an. Die Telefonkabel und -Stecker verfügen jedoch meistens über vier oder mehr Adern.7 Bauformen Extern (Seriell/Parallel/USB) Das Modem/den ISDN-Adapter in ein eigenen Gehäuse zu verpacken ist heutzutage die verbreitetste Bauform. was die Karte kann und was nicht. In der nächsten Zeit dürften immer mehr Hersteller dazu übergehen. weil heute jeder Rechner über mindestens einen RS232-kompatiblen Anschluss verfügt.oder ISDN-Teil führen (Multihoming). Die Aufgabe des Telefonkabels ist es nun.

Deshalb sind die dort verwendeten Telefonkabel sehr einfach. mit diesem Stecker ausgerüstet. an beiden Enden befindet sich derselbe Stecker. der genau das verhindern soll. Beim Stecker sind meistens nur 4 der 6 möglichen Positionen mit leitenden Kontakten versehen. der auf der anderen Seite wieder eine TT-83 Buchse zur Verfügung stellt. In diesem Fall wird das Modem auch mit einem korrekt verdrahteten Kabel nicht auf die Telefonleitung zugreifen können.und Modemkabel. dass es möglich ist. RJ-11 Stecker Dies ist nun der Stecker. Ebenso verfügen alle Telefone. Er wurde ursprünglich vor allem in den USA verwendet. In diese können danach die Telefon. TT 4-polig Stecker Dieser ältere Stecker wird heute nicht mehr eingebaut. Dort sind alle Telefonsteckdosen in den Haushalten. Büros etc.Beachten Sie bitte. ist aber noch bei vielen bestehenden Installationen vorhanden. die heute meistens mit einem TT-83 Stecker versehen sind. diesen um 180° gedreht in die Buchse einzustecken. dessen Kontakte normal verbunden sind. auch 6P4C (6 Positions 4 Conductors) genannt: . wenn der grüne Stift entfernt wurde. eingesteckt werden. wird im folgenden Text nicht mehr speziell darauf eingegangen. Üblicherweise wird für den Anschluss eines Modems an eine solche Dose ein Zwischenstecker verwendet. Telefaxgeräte und natürlich auch Modems über eine Buchse dieses Formats. Da diese Dose mit dem erwähnten Zwischenstecker genau gleich wie eine TT-83 Dose zu verwenden ist. dessen Belegung Verwirrung stiftet.

die die US-Belegung benutzen. bei Geräten nach US-Norm • die ersten zwei leitenden. Das grosse Problem ist nun. Dies hat zur Folge. bei Geräten nach CH-Norm Konkret sehen die Zuordnungen wie folgt aus: Die beiden Typen lassen sich äusserlich nicht unterscheiden.. die mit einem Kabel mit der Wandsteckdose verbunden werden muss.h. Seit einigen Jahren wird dieser Stecker auch in der Schweiz bei moderneren Telefonen eingesetzt. Wenn man aber den RJ11-Stecker genauer betrachtet. also 2 und 3. zuerst von US-Firmen in grösserem Umfang für den Massenmarkt hergestellt wurden. wenn in die Telefonsteckdose ein .. die andere wird mit Modems und anderen Geräten benutzt. erkennt man in den meisten Fällen die genannten Belegungen an den Farben weiss und blau auf den Kontakten 2/3 oder 3/4. also 3 und 4. d. Stecker-Belegungen Wie weiter oben schon erwähnt geht es darum. genannt Telefonkabel. hat sich die Verwendung der RJ-11 Buchsen bei Modems als weltweiter Standard etabliert. dass im Handel zwei verschiedene Varianten von TT-83-zu-RJ-11 Kabel erhältlich sind. ob die zwei Adern. dass die SWISSCOM und andere Telefonhersteller in ihrer unendlichen Weisheit für diese in der Schweiz hergestellten Geräte eine eigene Belegung der RJ-11 Buchse eingeführt haben. Diese werden Modemkabel genannt. auf denen die Telefonsignale übertragen werden. Auf der Seite des RJ-11 Steckers sind es: • die mittleren zwei. wie bei Computertechnik nicht unüblich. an die richtigen zwei Kontakte im Modem geführt werden. viele der neu gekauften Telefone haben wie ein aus den USA importiertes Modem oder Telefon ebenfalls eine RJ-11 Buchse im Gehäuse.oder Computerfachhandel ein Kabel kaufen. Die eine. Auf der Seite des TT-83-Steckers sind es die beiden Kontakte a1 und b1. ist es sehr wahrscheinlich. Ihr Modem mit USBelegung wird damit nicht funktionieren! Die einzige Ausnahme ist. Wenn Sie in einem Warenhaus oder sogar beim Telefon.Da Modems. wird mit in der Schweiz hergestellten Telefonen benutzt. anstatt einfach die US-Amerikanische zu übernehmen. dass Sie eines mit CH-Belegung bekommen.

da sonst das ganze Protokoll durcheinandergerät. Ständige Fehlerquelle ist jedoch das Kabel. Die folgenden Leitungen sollten für ein einwandfreies Funktionieren der Verbindung geschaltet sein: Die wichtigsten Kabel werden nachfolgend kurz vorgestellt: 2 x 25 Pin D-SUB Stecker für PC‘s 25 PIN D-SUB FEMALE zum Computer 25 PIN D-SUB MALE zum Modem Female Male 1 2 3 4 5 Richtung Shield Ground Transmit Data Receive Data Request to Send Clear to Send 1 2 3 4 5 . Aus diesem Grund werden die ASCII-Werte 17 und 19 aus dem Datenstrom herausgefiltert und maskiert. haben sie hier den angenehmen Nebeneffekt. Im Ausland gekaufte Modems. das wie der Name schon sagt. im Folgenden wird auf ein paar davon näher eingegangen. Seit ungefähr vor 3-4 Jahren der Typ 16550A auf den Markt kam. Aber auch für Mac's gibt es Möglichkeiten mit HW-HS zu arbeiten. ist dieses Problem gelöst. Es wird bei den meisten Macintosh und UNIX-Workstations verwendet. Davon gibt es unzählige Varianten. Wichtig zu wissen ist jedoch. Software-Handshaking ist weniger zuverlässig und erzeugt natürlich mehr Overhead. vor allem aus den USA selbstimportierte. vorallem das neue Apple Remote Access erfordert eine neue Belegung. um eine Verbindung zu erstellen. dass man nichtsahnend ein solches Kabel kaufte und dann nach langem probieren und testen festellen musste. dies erfordert allerdings spezielle Kabel. In der Schweiz gekaufte BAKOMgeprüfte Modems werden immer mit einem passenden Kabel ausgeliefert. haben praktisch nie ein Kabel dabei. dass aus Spargründen viele Pins nicht verbunden waren! Oft waren die RS32-Ports an den Modems auch so geschaltet. Bei PC's wird normalerweise das effizientere HardwareHandshaking eingesetzt. Die zweite Form wird Software-Handshaking genannt. Einerseits das Hardware-Handshaking. dass dem Modem sicher ein passendes Kabel beiliegt. dass man ein sogenanntes Nullmodem dazwischen schalten musste. die nötigen Informationen austauscht. Diese Schnittstelle birgt aber einige Stolpersteine. In älteren PC's machten vor allem noch die sogenannten UART's (Universal Asynchronous Receiver and Transmitter) Probleme. dieses arbeitet mit den ASCII-Zeichen 17 und 19 im Datenstrom. dass im Zusammenhang mit der Modemanbindung an Rechner 2 unterschiedliche sogenannte HandshakingMethoden Verwendung finden. dass diese Zeichen nirgends sonst im Datenstrom vorkommen dürfen. Langezeit war es möglich. Das bedeutet aber. Heutzutage sind diese Dinge zum Glück nur noch selten anzutreffen. Obschon BAKOM-Vorschriften sonst eher ein Ärgernis sind. über 2 Leitungen der Schnittstelle. da diese Bausteine von INTEL fehlerhaft waren.zusätzlicher Verbindungsdraht zwischen zwei Kontakten eingebaut wurde. Serielle Schnittstelle Die serielle Schnittstelle dürfte heute die mit Abstand verbreitetste Verbindungsart von Modem und Rechner sein. welches in der Schweiz benutzt werden kann.

Parallele Schnittstelle Modems mit paralleler Schnittstelle sind eher selten. empfohlen. diese teurere Anbindung einzusetzen. Da praktisch alle Software. Mac HSKo HSKi TxDRxDGND+RxD+ GPi 1 2 3 5 4+8 7 Dir 25 PIN D-SUB MALE zum Modem Modem 4+20 5 2 3 7 8 RTS+DTR CTS TxD RxD GND DCD Dieses Kabel wird von Apple für die Benutzung speziell mit Remote Access. Sie wurden vor allem im Hinblick auf die begrenzte Leistungsfähigkeit der seriellen Schnittstelle entwickelt. ist die Notwendigkeit.Data Set Ready System Ground Carrier Detect Data Terminal Ready 6 7 8 20 6 7 8 20 Macintosh Modem Kabel (ohne DTR) 8 PIN MINI-DIN MALE zum Computer. Mac HSKo HSKi TxDRxDGND+RxD+ 1 2 3 5 4+8 25 PIN D-SUB MALE zum Modem Richtung Modem 4 5 2 3 7 6+20 RTS CTS TxD RxD GND DSR+DTR Macintosh Modem Kabel (mit DTR) 8 PIN MINI-DIN MALE zum Computer. Da die aktuellen seriellen Ports jedoch viel leistungsfähiger geworden sind (128 kBit schaffen praktisch alle). einen seriellen Port verlangt. nicht mehr gegeben. Aus diesem Grund sind diese Produkte nur im PC-Bereich mit Windows anzutreffen. Aktuelles Beispiel eines Produktes mit einer solchen Schnittstelle ist das Zyxel 2864. . müssen betriebssystemspezifische Treiber eingesetzt werden um für die Kommunikations-Software den Parallelport als serielle Schnittstelle zu emulieren. Durch das Aufkommen der neuen USB-Interfaces dürfte die parallele Anbindung für Modems komplett vom Markt verschwinden. die Modems benützen.